В Android 15 Credential Manager поддерживает создание и извлечение учётных данных одним касанием. В этом случае информация о создаваемых или используемых учётных данных отображается непосредственно в биометрическом запросе, а также предоставляет доступ к дополнительным опциям. Этот упрощённый процесс делает создание и извлечение учётных данных более эффективным и оптимизированным.
Требования:
- На устройстве пользователя настроена биометрия, и пользователь разрешает ей аутентификацию в приложениях.
- Для потоков входа эта функция доступна только для сценариев с одной учетной записью, даже если для этой учетной записи доступно несколько учетных данных (например, ключ доступа и пароль).
Включить одно нажатие для создания ключа доступа
Этапы создания этого метода соответствуют существующему процессу создания учётных данных . В запросе BeginCreatePublicKeyCredentialRequest используйте handleCreatePasskeyQuery() для обработки запроса, если он предназначен для ключа доступа.
is BeginCreatePublicKeyCredentialRequest -> {
Log.i(TAG, "Request is passkey type")
return handleCreatePasskeyQuery(request, passwordCount, passkeyCount)
}
В handleCreatePasskeyQuery() включите BiometricPromptData с классом CreateEntry :
val createEntry = CreateEntry(
// Additional properties...
biometricPromptData = BiometricPromptData(
allowedAuthenticators = allowedAuthenticator
),
)
Поставщики учётных данных должны явно задать свойство allowedAuthenticator в экземпляре BiometricPromptData . Если это свойство не задано, по умолчанию используется значение DEVICE_WEAK . При необходимости задайте необязательное свойство cryptoObject .
Включить одиночное нажатие для потоков ввода ключа доступа
Подобно процессу создания ключа доступа, он будет соответствовать существующей настройке обработки входа пользователя . В параметре BeginGetPublicKeyCredentialOption используйте populatePasskeyData() для сбора необходимой информации о запросе аутентификации:
is BeginGetPublicKeyCredentialOption -> {
// ... other logic
populatePasskeyData(
origin,
option,
responseBuilder,
autoSelectEnabled,
allowedAuthenticator
)
// ... other logic as needed
}
Аналогично CreateEntry , экземпляр BiometricPromptData устанавливается в качестве экземпляра PublicKeyCredentialEntry . Если явно не указано иное, allowedAuthenticator по умолчанию принимает значение BIOMETRIC_WEAK .
PublicKeyCredentialEntry(
// other properties...
biometricPromptData = BiometricPromptData(
allowedAuthenticators = allowedAuthenticator
)
)
Выбор ввода учетных данных
При обработке выбора записи учётных данных для создания ключа доступа или выбора ключа доступа во время входа в систему вызовите PendingIntentHandler's retrieveProviderCreateCredentialRequest или retrieveProviderGetCredentialRequest объекта PendingIntentHandler, в зависимости от ситуации. Они возвращают объекты, содержащие метаданные, необходимые поставщику. Например, при обработке выбора записи для создания ключа доступа обновите код, как показано ниже:
val createRequest = PendingIntentHandler.retrieveProviderCreateCredentialRequest(intent)
if (createRequest == null) {
Log.i(TAG, "request is null")
setUpFailureResponseAndFinish("Unable to extract request from intent")
return
}
// Other logic...
val biometricPromptResult = createRequest.biometricPromptResult
// Add your logic based on what needs to be done
// after getting biometrics
if (createRequest.callingRequest is CreatePublicKeyCredentialRequest) {
val publicKeyRequest: CreatePublicKeyCredentialRequest =
createRequest.callingRequest as CreatePublicKeyCredentialRequest
if (biometricPromptResult == null) {
// Do your own authentication flow, if needed
} else if (biometricPromptResult.isSuccessful) {
createPasskey(
publicKeyRequest.requestJson,
createRequest.callingAppInfo,
publicKeyRequest.clientDataHash,
accountId
)
} else {
val error = biometricPromptResult.authenticationError
// Process the error
}
// Other logic...
}
В этом примере содержится информация об успешности биометрического потока. Он также содержит другую информацию об учётных данных. В случае сбоя потока используйте код ошибки из biometricPromptResult.authenticationError для принятия решений. Коды ошибок, возвращаемые в рамках biometricPromptResult.authenticationError.errorCode , совпадают с кодами ошибок, определёнными в библиотеке androidx.biometric, такими как androidx.biometric.BiometricPrompt.NO_SPACE , androidx.biometric.BiometricPrompt.UNABLE_TO_PROCESS , androidx.biometric.BiometricPrompt.ERROR_TIMEOUT и аналогичными. Ошибка authenticationError также будет содержать сообщение об ошибке, связанное с errorCode , которое может быть отображено в пользовательском интерфейсе.
Аналогичным образом извлеките метаданные во время retrieveProviderGetCredentialRequest . Проверьте, равен ли ваш биометрический поток null . Если да, настройте собственную биометрию для аутентификации. Это похоже на инструментирование операции get :
val getRequest =
PendingIntentHandler.retrieveProviderGetCredentialRequest(intent)
if (getRequest == null) {
Log.i(TAG, "request is null")
setUpFailureResponseAndFinish("Unable to extract request from intent")
return
}
// Other logic...
val biometricPromptResult = getRequest.biometricPromptResult
// Add your logic based on what needs to be done
// after getting biometrics
if (biometricPromptResult == null) {
// Do your own authentication flow, if necessary
} else if (biometricPromptResult.isSuccessful) {
Log.i(TAG, "The response from the biometricPromptResult was ${biometricPromptResult.authenticationResult?.authenticationType}")
validatePasskey(
publicKeyRequest.requestJson,
origin,
packageName,
uid,
passkey.username,
credId,
privateKey
)
} else {
val error = biometricPromptResult.authenticationError
// Process the error
}
// Other logic...