2022'de desteği sonlandırılan Şifreler için Smart Lock, Google Play Hizmetleri Auth SDK'dan (com.google.android.gms:play-services-auth
) kaldırılmıştır. Zarar veren ve mevcut entegrasyonları etkileyebilecek değişiklikleri en aza indirmek için Play Store'daki tüm mevcut uygulamaların Smart Lock özellikleri düzgün bir şekilde çalışmaya devam edecektir. Güncellenmiş SDK (com.google.android.gms:play-services-auth:21.0.0
) ile derlenen yeni uygulama sürümleri artık Şifreler için Smart Lock API'ye erişemediğinden başarılı bir şekilde derlenemez. Tüm geliştiricilerin Android projelerini en kısa sürede Kimlik Bilgisi Yöneticisi'ni kullanacak şekilde taşımaları gerekir.
Credential Manager API'ye geçiş yapmanın avantajları
Kimlik Bilgisi Yöneticisi, kullanıcılarınız için kimlik doğrulama deneyimini iyileştirerek modern özelliklere ve uygulamalara destek sunan basit, birleşik bir API sunar:
- Kimlik Bilgisi Yöneticisi, şifre kaydetme ve kimlik doğrulamayı tam olarak destekler. Bu sayede, uygulamanız Smart Lock'tan Kimlik Bilgisi Yöneticisi'ne taşınırken kullanıcılarınız herhangi bir kesinti yaşamaz.
- Kimlik Bilgisi Yöneticisi, geçiş anahtarları ve Google ile oturum açma gibi birleşik oturum açma yöntemleri de dahil olmak üzere birden fazla oturum açma yöntemini destekler. Böylece, güvenliği artırabilir ve gelecekte bu yöntemleri desteklemeyi planlıyorsanız dönüşümü etkinleştirebilirsiniz.
- Android 14'ten itibaren Kimlik Bilgisi Yöneticisi, üçüncü taraf şifre ve şifre anahtarı sağlayıcılarını destekler.
- Kimlik Bilgisi Yöneticisi, tüm kimlik doğrulama yöntemlerinde tutarlı ve birleşik bir kullanıcı deneyimi sunar.
Taşıma seçenekleri:
Kullanım alanı | Öneri |
---|---|
Şifreyi kaydetme ve kayıtlı şifreyle oturum açma | Kimlik Bilgisi Yöneticisi ile kullanıcınızın oturumunu açma kılavuzundaki şifre seçeneğini kullanın. Şifre kaydetme ve kimlik doğrulama ile ilgili ayrıntılı adımlar aşağıda açıklanmıştır. |
Google ile oturum aç | Kimlik Bilgisi Yöneticisi'ni Google ile oturum açma ile entegre etme kılavuzunu uygulayın. |
Kullanıcılara telefon numarası ipucunu gösterme | Google Identity Services'deki Telefon Numarası İpucu API'sini kullanın. |
Kimlik Bilgisi Yöneticisi'ni kullanarak şifrelerle oturum açma
Kimlik Bilgisi Yöneticisi API'sini kullanmak için Kimlik Bilgisi Yöneticisi kılavuzunun ön koşullar bölümünde belirtilen adımları tamamlayın ve aşağıdakileri yaptığınızdan emin olun:
- Zorunlu bağımlılıkları ekleme
- ProGuard dosyasında sınıfları koruma
- Dijital Öğe Bağlantıları için destek ekleyin (Şifreler için Smart Lock'u kullanıyorsanız bu adım zaten uygulanmış olmalıdır)
- Kimlik Bilgileri Yöneticisi'ni yapılandırma
- Kimlik bilgisi alanlarını belirtin
- Kullanıcı şifresini kaydetme
Kayıtlı şifrelerle oturum açma
Kullanıcının hesabıyla ilişkili şifre seçeneklerini almak için aşağıdaki adımları uygulayın:
1. Şifre ve kimlik doğrulama seçeneğini başlatma
Kotlin
// Retrieves the user's saved password for your app from their
// password provider.
val getPasswordOption = GetPasswordOption()
Java
// Retrieves the user's saved password for your app from their
// password provider.
GetPasswordOption getPasswordOption = new GetPasswordOption();
2. Oturum açma isteğini oluşturmak için önceki adımda alınan seçenekleri kullanın
Kotlin
val getCredRequest = GetCredentialRequest(
listOf(getPasswordOption)
)
Java
GetCredentialRequest getCredRequest = new GetCredentialRequest.Builder()
.addCredentialOption(getPasswordOption)
.build();
3. Oturum açma akışını başlatma
Kotlin
coroutineScope.launch {
try {
// Attempt to retrieve the credential from the Credential Manager.
val result = credentialManager.getCredential(
// Use an activity-based context to avoid undefined system UI
// launching behavior.
context = activityContext,
request = getCredRequest
)
// Process the successfully retrieved credential.
handleSignIn(result)
} catch (e: GetCredentialException) {
// Handle any errors that occur during the credential retrieval
// process.
handleFailure(e)
}
}
fun handleSignIn(result: GetCredentialResponse) {
// Extract the credential from the response.
val credential = result.credential
// Determine the type of credential and handle it accordingly.
when (credential) {
is PasswordCredential -> {
val username = credential.id
val password = credential.password
// Use the extracted username and password to perform
// authentication.
}
else -> {
// Handle unrecognized credential types.
Log.e(TAG, "Unexpected type of credential")
}
}
}
private fun handleFailure(e: GetCredentialException) {
// Handle specific credential retrieval errors.
when (e) {
is GetCredentialCancellationException -> {
/* This exception is thrown when the user intentionally cancels
the credential retrieval operation. Update the application's state
accordingly. */
}
is GetCredentialCustomException -> {
/* This exception is thrown when a custom error occurs during the
credential retrieval flow. Refer to the documentation of the
third-party SDK used to create the GetCredentialRequest for
handling this exception. */
}
is GetCredentialInterruptedException -> {
/* This exception is thrown when an interruption occurs during the
credential retrieval flow. Determine whether to retry the
operation or proceed with an alternative authentication method. */
}
is GetCredentialProviderConfigurationException -> {
/* This exception is thrown when there is a mismatch in
configurations for the credential provider. Verify that the
provider dependency is included in the manifest and that the
required system services are enabled. */
}
is GetCredentialUnknownException -> {
/* This exception is thrown when the credential retrieval
operation fails without providing any additional details. Handle
the error appropriately based on the application's context. */
}
is GetCredentialUnsupportedException -> {
/* This exception is thrown when the device does not support the
Credential Manager feature. Inform the user that credential-based
authentication is unavailable and guide them to an alternative
authentication method. */
}
is NoCredentialException -> {
/* This exception is thrown when there are no viable credentials
available for the user. Prompt the user to sign up for an account
or provide an alternative authentication method. Upon successful
authentication, store the login information using
androidx.credentials.CredentialManager.createCredential to
facilitate easier sign-in the next time. */
}
else -> {
// Handle unexpected exceptions.
Log.w(TAG, "Unexpected exception type: ${e::class.java.name}")
}
}
}
Java
credentialManager.getCredentialAsync(
// Use activity based context to avoid undefined
// system UI launching behavior
activity,
getCredRequest,
cancellationSignal,
<executor>,
new CredentialManagerCallback<GetCredentialResponse, GetCredentialException>() {
@Override
public void onSuccess(GetCredentialResponse result) {
handleSignIn(result);
}
@Override
public void onFailure(GetCredentialException e) {
handleFailure(e);
}
}
);
public void handleSignIn(GetCredentialResponse result) {
// Handle the successfully returned credential.
Credential credential = result.getCredential();
if (credential instanceof PasswordCredential) {
String username = ((PasswordCredential) credential).getId();
String password = ((PasswordCredential) credential).getPassword();
// Use ID and password to send to your server to validate and
// authenticate
} else {
// Catch any unrecognized credential type here.
Log.e(TAG, "Unexpected type of credential");
}
}
public void handleFailure(GetCredentialException e) {
if (e instanceof GetCredentialCancellationException) {
/* During the get credential flow, this is thrown when a user
intentionally cancels an operation. When this happens, the application
should handle logic accordingly, typically under indication the user
does not want to see Credential Manager anymore. */
} else if (e instanceof GetCredentialCustomException) {
/* Represents a custom error thrown during a get flow with
CredentialManager. If you get this custom exception, you should match
its type against exception constants defined in any third-party sdk
with which you used to make the
androidx.credentials.GetCredentialRequest, and then handle it
according to the sdk recommendation. */
} else if (e instanceof GetCredentialInterruptedException) {
/* During the get credential flow, this is thrown when some
interruption occurs that may warrant retrying or at least does not
indicate a purposeful desire to close or tap away from Credential
Manager. */
} else if (e instanceof GetCredentialProviderConfigurationException) {
/* During the get credential flow, this is thrown when configurations
are mismatched for the provider, typically indicating the provider
dependency is missing in the manifest or some system service is not
enabled. */
} else if (e instanceof GetCredentialUnknownException) {
// This is thrown when the get credential operation failed with no
// more details.
} else if (e instanceof GetCredentialUnsupportedException) {
/* During the get credential flow, this is thrown when credential
manager is unsupported, typically because the device has disabled it
or did not ship with this feature enabled. */
} else if (e instanceof NoCredentialException) {
/* During the get credential flow, this is returned when no viable
credential is available for the user. This can be caused by various
scenarios such as that the user doesn't have any credential or the
user doesn't grant consent to using any available credential. Upon
this exception, your app should navigate to use the regular app
sign-up or sign-in screen. When that succeeds, you should invoke
androidx.credentials.CredentialManager.createCredentialAsync to store
the login info, so that your user can sign in more easily through
Credential Manager the next time. */
} else {
Log.w(TAG, "Unexpected exception type " + e.getClass().getName());
}
}
Ek kaynaklar
- Kimlik Bilgisi Yöneticisi örnek referansı
- Kimlik Bilgisi Yöneticisi codelab'i
- Kimlik Bilgisi Yöneticisi ile kullanıcınızda oturum açma