عرض مربّع حوار المصادقة بالمقاييس الحيوية

إن إحدى طرق حماية المعلومات الحساسة أو المحتوى المتميز داخل المستخدم في طلب المصادقة بالمقاييس الحيوية، مثل استخدام ميزة التعرف على الوجه أو التعرف على بصمة الإصبع. يشرح هذا الدليل كيفية إتاحة مسارات تسجيل الدخول باستخدام المقاييس الحيوية في تطبيقك.

كقاعدة عامة، يجب استخدام مدير بيانات الاعتماد لتسجيل الدخول لأول مرة على أحد الأجهزة. يمكن إجراء عمليات إعادة التفويض اللاحقة باستخدام "طلب المقاييس الحيوية" أو "مدير بيانات الاعتماد". تتمثل ميزة استخدام مطالبة المقاييس الحيوية في أنه يوفر المزيد من خيارات التخصيص، بينما يقدم مدير الاعتماد صفحة واحدة التنفيذ عبر كلا المسارين.

يُرجى توضيح أنواع المصادقة التي يتيحها تطبيقك.

لتحديد أنواع المصادقة التي يتيحها تطبيقك، استخدِم BiometricManager.Authenticators من واجهة pyplot. يتيح لك النظام الإعلان عن الأنواع التالية من المصادقة:

BIOMETRIC_STRONG
المصادقة باستخدام ميزة أمان من الفئة 3 مستندة إلى المقاييس الحيوية، على النحو الموضّح في صفحة تعريف التوافق مع Android
BIOMETRIC_WEAK
المصادقة باستخدام أحد المقاييس الحيوية من الفئة 2، على النحو المحدّد في التوافق مع نظام التشغيل Android التعريف
DEVICE_CREDENTIAL
المصادقة باستخدام بيانات اعتماد قفل الشاشة – رقم التعريف الشخصي أو النقش أو وكلمة المرور.

لبدء استخدام برنامج مصادقة، يتعين على المستخدم إنشاء رقم تعريف شخصي، أو النقش أو كلمة المرور. وإذا لم يكن المستخدم لديه حساب، يتضمن المقاييس الحيوية ومطالبتهم بإنشاء حساب.

لتحديد أنواع المصادقة بالمقاييس الحيوية التي يقبلها تطبيقك، عليك اجتياز نوع مصادقة أو تركيبة من أنواع مختلفة في الملف setAllowedAuthenticators() . يوضح مقتطف الرمز التالي كيفية دعم المصادقة باستخدام بيانات اعتماد المقاييس الحيوية من الفئة 3 أو قفل الشاشة

Kotlin

// Lets the user authenticate using either a Class 3 biometric or
// their lock screen credential (PIN, pattern, or password).
promptInfo = BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setAllowedAuthenticators(BIOMETRIC_STRONG or DEVICE_CREDENTIAL)
        .build()

Java

// Lets user authenticate using either a Class 3 biometric or
// their lock screen credential (PIN, pattern, or password).
promptInfo = new BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setAllowedAuthenticators(BIOMETRIC_STRONG | DEVICE_CREDENTIAL)
        .build();

المجموعات التالية من أنواع المصادقة غير معتمدة على Android 10 (المستوى 29 من واجهة برمجة التطبيقات) والإصدارات الأقدم: DEVICE_CREDENTIAL و BIOMETRIC_STRONG | DEVICE_CREDENTIAL للتأكد من توفُّر رقم تعريف شخصي، أو النقش أو كلمة المرور على نظام التشغيل Android 10 والإصدارات الأقدم، استخدِم KeyguardManager.isDeviceSecure() .

التأكّد من توفّر المصادقة بالمقاييس الحيوية

بعد تحديد عناصر المصادقة التي يتيحها تطبيقك، تحقّق مما إذا كانت هذه العناصر متاحة. للقيام بذلك، مرر مجموعة الأنواع نفسها من الأنواع التي تم تعريفها باستخدام السمة setAllowedAuthenticators() في طريقة canAuthenticate(). إذا لزم الأمر، استخدِم الإجراء ACTION_BIOMETRIC_ENROLL للنوايا. في الغرض الإضافي، قدِّم مجموعة من المصادقات التي يمكن أن يستخدمها تطبيقك المستخدم. يطلب هذا الإجراء من المستخدم تسجيل بيانات الاعتماد لجهاز مصادقة يقبلها تطبيقك.

Kotlin

val biometricManager = BiometricManager.from(this)
when (biometricManager.canAuthenticate(BIOMETRIC_STRONG or DEVICE_CREDENTIAL)) {
    BiometricManager.BIOMETRIC_SUCCESS ->
        Log.d("MY_APP_TAG", "App can authenticate using biometrics.")
    BiometricManager.BIOMETRIC_ERROR_NO_HARDWARE ->
        Log.e("MY_APP_TAG", "No biometric features available on this device.")
    BiometricManager.BIOMETRIC_ERROR_HW_UNAVAILABLE ->
        Log.e("MY_APP_TAG", "Biometric features are currently unavailable.")
    BiometricManager.BIOMETRIC_ERROR_NONE_ENROLLED -> {
        // Prompts the user to create credentials that your app accepts.
        val enrollIntent = Intent(Settings.ACTION_BIOMETRIC_ENROLL).apply {
            putExtra(Settings.EXTRA_BIOMETRIC_AUTHENTICATORS_ALLOWED,
                BIOMETRIC_STRONG or DEVICE_CREDENTIAL)
        }
        startActivityForResult(enrollIntent, REQUEST_CODE)
    }
}

Java

BiometricManager biometricManager = BiometricManager.from(this);
switch (biometricManager.canAuthenticate(BIOMETRIC_STRONG | DEVICE_CREDENTIAL)) {
    case BiometricManager.BIOMETRIC_SUCCESS:
        Log.d("MY_APP_TAG", "App can authenticate using biometrics.");
        break;
    case BiometricManager.BIOMETRIC_ERROR_NO_HARDWARE:
        Log.e("MY_APP_TAG", "No biometric features available on this device.");
        break;
    case BiometricManager.BIOMETRIC_ERROR_HW_UNAVAILABLE:
        Log.e("MY_APP_TAG", "Biometric features are currently unavailable.");
        break;
    case BiometricManager.BIOMETRIC_ERROR_NONE_ENROLLED:
        // Prompts the user to create credentials that your app accepts.
        final Intent enrollIntent = new Intent(Settings.ACTION_BIOMETRIC_ENROLL);
        enrollIntent.putExtra(Settings.EXTRA_BIOMETRIC_AUTHENTICATORS_ALLOWED,
                BIOMETRIC_STRONG | DEVICE_CREDENTIAL);
        startActivityForResult(enrollIntent, REQUEST_CODE);
        break;
}

تحديد كيفية مصادقة المستخدم

بعد مصادقة المستخدم، يمكنك التحقّق مما إذا كان المستخدم قد تمّت مصادقة باستخدام بيانات اعتماد الجهاز أو بيانات اعتماد المقاييس الحيوية من خلال الاتصال بالرقم getAuthenticationType().

عرض إشعار طلب تسجيل الدخول

لعرض طلب من النظام يطلب من المستخدم المصادقة باستخدام بيانات الاعتماد الحيوية، استخدِم مكتبة المقاييس الحيوية. إنّ مربّع الحوار الذي يوفّره النظام متّسق في جميع التطبيقات التي تستخدمه، ما يمنح المستخدمين تجربة استخدام أكثر موثوقية. يظهر مثال على مربّع الحوار في الشكل 1.

لقطة شاشة تعرض مربّع حوار
الشكل 1 مربع حوار النظام يطلب المقاييس الحيوية المصادقة.

لإضافة المصادقة بالمقاييس الحيوية إلى تطبيقك باستخدام "مكتبة المقاييس الحيوية"، أكمل الخطوات التالية:

  1. في ملف build.gradle الخاص بوحدة تطبيقك، أضِف تبعية على مكتبة androidx.biometric .

  2. في النشاط أو المقتطف الذي يستضيف مربّع حوار تسجيل الدخول باستخدام المقاييس الحيوية، اعرض مربّع الحوار باستخدام المنطق الموضَّح في مقتطف الرمز التالي:

    Kotlin

    private lateinit var executor: Executor
    private lateinit var biometricPrompt: BiometricPrompt
    private lateinit var promptInfo: BiometricPrompt.PromptInfo
    
    override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
        setContentView(R.layout.activity_login)
        executor = ContextCompat.getMainExecutor(this)
        biometricPrompt = BiometricPrompt(this, executor,
                object : BiometricPrompt.AuthenticationCallback() {
            override fun onAuthenticationError(errorCode: Int,
                    errString: CharSequence) {
                super.onAuthenticationError(errorCode, errString)
                Toast.makeText(applicationContext,
                    "Authentication error: $errString", Toast.LENGTH_SHORT)
                    .show()
            }
    
            override fun onAuthenticationSucceeded(
                    result: BiometricPrompt.AuthenticationResult) {
                super.onAuthenticationSucceeded(result)
                Toast.makeText(applicationContext,
                    "Authentication succeeded!", Toast.LENGTH_SHORT)
                    .show()
            }
    
            override fun onAuthenticationFailed() {
                super.onAuthenticationFailed()
                Toast.makeText(applicationContext, "Authentication failed",
                    Toast.LENGTH_SHORT)
                    .show()
            }
        })
    
        promptInfo = BiometricPrompt.PromptInfo.Builder()
                .setTitle("Biometric login for my app")
                .setSubtitle("Log in using your biometric credential")
                .setNegativeButtonText("Use account password")
                .build()
    
        // Prompt appears when user clicks "Log in".
        // Consider integrating with the keystore to unlock cryptographic operations,
        // if needed by your app.
        val biometricLoginButton =
                findViewById<Button>(R.id.biometric_login)
        biometricLoginButton.setOnClickListener {
            biometricPrompt.authenticate(promptInfo)
        }
    }

    Java

    private Executor executor;
    private BiometricPrompt biometricPrompt;
    private BiometricPrompt.PromptInfo promptInfo;
    
    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_login);
        executor = ContextCompat.getMainExecutor(this);
        biometricPrompt = new BiometricPrompt(MainActivity.this,
                executor, new BiometricPrompt.AuthenticationCallback() {
            @Override
            public void onAuthenticationError(int errorCode,
                    @NonNull CharSequence errString) {
                super.onAuthenticationError(errorCode, errString);
                Toast.makeText(getApplicationContext(),
                    "Authentication error: " + errString, Toast.LENGTH_SHORT)
                    .show();
            }
    
            @Override
            public void onAuthenticationSucceeded(
                    @NonNull BiometricPrompt.AuthenticationResult result) {
                super.onAuthenticationSucceeded(result);
                Toast.makeText(getApplicationContext(),
                    "Authentication succeeded!", Toast.LENGTH_SHORT).show();
            }
    
            @Override
            public void onAuthenticationFailed() {
                super.onAuthenticationFailed();
                Toast.makeText(getApplicationContext(), "Authentication failed",
                    Toast.LENGTH_SHORT)
                    .show();
            }
        });
    
        promptInfo = new BiometricPrompt.PromptInfo.Builder()
                .setTitle("Biometric login for my app")
                .setSubtitle("Log in using your biometric credential")
                .setNegativeButtonText("Use account password")
                .build();
    
        // Prompt appears when user clicks "Log in".
        // Consider integrating with the keystore to unlock cryptographic operations,
        // if needed by your app.
        Button biometricLoginButton = findViewById(R.id.biometric_login);
        biometricLoginButton.setOnClickListener(view -> {
                biometricPrompt.authenticate(promptInfo);
        });
    }

استخدام حل تشفير يعتمد على المصادقة

لحماية المعلومات الحسّاسة داخل تطبيقك، يمكنك دمج التشفير في سير عمل المصادقة بالمقاييس الحيوية باستخدام مثيل CryptoObject يتيح إطار العمل العناصر التشفيرية التالية: Signature، Cipher، Mac.

بعد أن يكمل المستخدم عملية المصادقة بنجاح من خلال طلب باستخدام المقاييس الحيوية، سيتمكّن تطبيقك من إجراء ما يلي: إجراء عملية تشفير. على سبيل المثال، إذا أجريت المصادقة باستخدام Cipher، يمكن لتطبيقك بعد ذلك التشفير وفك التشفير باستخدام الكائن SecretKey.

تتناول الأقسام التالية أمثلة على استخدام كائن Cipher وكائن SecretKey لتشفير البيانات. يستخدم كل مثال الخطوات التالية:

Kotlin

private fun generateSecretKey(keyGenParameterSpec: KeyGenParameterSpec) {
    val keyGenerator = KeyGenerator.getInstance(
            KeyProperties.KEY_ALGORITHM_AES, "AndroidKeyStore")
    keyGenerator.init(keyGenParameterSpec)
    keyGenerator.generateKey()
}

private fun getSecretKey(): SecretKey {
    val keyStore = KeyStore.getInstance("AndroidKeyStore")

    // Before the keystore can be accessed, it must be loaded.
    keyStore.load(null)
    return keyStore.getKey(KEY_NAME, null) as SecretKey
}

private fun getCipher(): Cipher {
    return Cipher.getInstance(KeyProperties.KEY_ALGORITHM_AES + "/"
            + KeyProperties.BLOCK_MODE_CBC + "/"
            + KeyProperties.ENCRYPTION_PADDING_PKCS7)
}

Java

private void generateSecretKey(KeyGenParameterSpec keyGenParameterSpec) {
    KeyGenerator keyGenerator = KeyGenerator.getInstance(
            KeyProperties.KEY_ALGORITHM_AES, "AndroidKeyStore");
    keyGenerator.init(keyGenParameterSpec);
    keyGenerator.generateKey();
}

private SecretKey getSecretKey() {
    KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");

    // Before the keystore can be accessed, it must be loaded.
    keyStore.load(null);
    return ((SecretKey)keyStore.getKey(KEY_NAME, null));
}

private Cipher getCipher() {
    return Cipher.getInstance(KeyProperties.KEY_ALGORITHM_AES + "/"
            + KeyProperties.BLOCK_MODE_CBC + "/"
            + KeyProperties.ENCRYPTION_PADDING_PKCS7);
}

المصادقة باستخدام بيانات الاعتماد ذات المقاييس الحيوية فقط

إذا كان تطبيقك يستخدم مفتاحًا سريًا يتطلب بيانات اعتماد المقاييس الحيوية لفتح القفل، على المستخدم مصادقة بيانات اعتماد المقاييس الحيوية في كل مرة قبل استخدام التطبيق بالوصول إلى المفتاح.

لتشفير المعلومات الحساسة فقط بعد أن يقوم المستخدم بالمصادقة باستخدام بيانات اعتماد المقاييس الحيوية، أكمِل الخطوات التالية:

  1. إنشاء مفتاح يستخدم ما يلي KeyGenParameterSpec التكوين:

    Kotlin

    generateSecretKey(KeyGenParameterSpec.Builder(
            KEY_NAME,
            KeyProperties.PURPOSE_ENCRYPT or KeyProperties.PURPOSE_DECRYPT)
            .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
            .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
            .setUserAuthenticationRequired(true)
            // Invalidate the keys if the user has registered a new biometric
            // credential, such as a new fingerprint. Can call this method only
            // on Android 7.0 (API level 24) or higher. The variable
            // "invalidatedByBiometricEnrollment" is true by default.
            .setInvalidatedByBiometricEnrollment(true)
            .build())

    Java

    generateSecretKey(new KeyGenParameterSpec.Builder(
            KEY_NAME,
            KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT)
            .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
            .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
            .setUserAuthenticationRequired(true)
            // Invalidate the keys if the user has registered a new biometric
            // credential, such as a new fingerprint. Can call this method only
            // on Android 7.0 (API level 24) or higher. The variable
            // "invalidatedByBiometricEnrollment" is true by default.
            .setInvalidatedByBiometricEnrollment(true)
            .build());
  2. ابدأ سير عمل مصادقة المقاييس الحيوية الذي يشتمل على رمز:

    Kotlin

    biometricLoginButton.setOnClickListener {
        // Exceptions are unhandled within this snippet.
        val cipher = getCipher()
        val secretKey = getSecretKey()
        cipher.init(Cipher.ENCRYPT_MODE, secretKey)
        biometricPrompt.authenticate(promptInfo,
                BiometricPrompt.CryptoObject(cipher))
    }

    Java

    biometricLoginButton.setOnClickListener(view -> {
        // Exceptions are unhandled within this snippet.
        Cipher cipher = getCipher();
        SecretKey secretKey = getSecretKey();
        cipher.init(Cipher.ENCRYPT_MODE, secretKey);
        biometricPrompt.authenticate(promptInfo,
                new BiometricPrompt.CryptoObject(cipher));
    });
  3. ضمن عمليات الاستدعاء الخاصة بالمصادقة باستخدام المقاييس الحيوية، استخدِم المفتاح السري لتشفير المعلومات الحسّاسة:

    Kotlin

    override fun onAuthenticationSucceeded(
            result: BiometricPrompt.AuthenticationResult) {
        val encryptedInfo: ByteArray = result.cryptoObject.cipher?.doFinal(
            // plaintext-string text is whatever data the developer would like
            // to encrypt. It happens to be plain-text in this example, but it
            // can be anything
                plaintext-string.toByteArray(Charset.defaultCharset())
        )
        Log.d("MY_APP_TAG", "Encrypted information: " +
                Arrays.toString(encryptedInfo))
    }

    Java

    @Override
    public void onAuthenticationSucceeded(
            @NonNull BiometricPrompt.AuthenticationResult result) {
        // NullPointerException is unhandled; use Objects.requireNonNull().
        byte[] encryptedInfo = result.getCryptoObject().getCipher().doFinal(
            // plaintext-string text is whatever data the developer would like
            // to encrypt. It happens to be plain-text in this example, but it
            // can be anything
                plaintext-string.getBytes(Charset.defaultCharset()));
        Log.d("MY_APP_TAG", "Encrypted information: " +
                Arrays.toString(encryptedInfo));
    }

المصادقة باستخدام بيانات اعتماد المقاييس الحيوية أو بيانات اعتماد شاشة القفل

يمكنك استخدام مفتاح سري يسمح بالمصادقة باستخدام أيّ من المقاييس الحيوية. بيانات الاعتماد أو بيانات اعتماد شاشة القفل (رقم التعريف الشخصي أو النقش أو كلمة المرور). فعندما لضبط هذا المفتاح، حدد فترة زمنية للصلاحية. خلال هذه الفترة الزمنية، يمكن لتطبيقك تنفيذ عمليات تشفير متعددة بدون أن يحتاج المستخدم إلى إعادة المصادقة.

لتشفير المعلومات الحساسة بعد أن يجري المستخدم المصادقة باستخدام المقاييس الحيوية أو بيانات اعتماد شاشة القفل، أكمِل الخطوات التالية:

  1. إنشاء مفتاح يستخدم ما يلي KeyGenParameterSpec التكوين:

    Kotlin

    generateSecretKey(KeyGenParameterSpec.Builder(
        KEY_NAME,
        KeyProperties.PURPOSE_ENCRYPT or KeyProperties.PURPOSE_DECRYPT)
        .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
        .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
        .setUserAuthenticationRequired(true)
        .setUserAuthenticationParameters(VALIDITY_DURATION_SECONDS,
                ALLOWED_AUTHENTICATORS)
        .build())

    Java

    generateSecretKey(new KeyGenParameterSpec.Builder(
        KEY_NAME,
        KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT)
        .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
        .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
        .setUserAuthenticationRequired(true)
        .setUserAuthenticationParameters(VALIDITY_DURATION_SECONDS,
                ALLOWED_AUTHENTICATORS)
        .build());
  2. خلال فترة زمنية تبلغ VALIDITY_DURATION_SECONDS بعد أن ينتهي المستخدم يصادق، قم بتشفير المعلومات الحساسة:

    Kotlin

    private fun encryptSecretInformation() {
        // Exceptions are unhandled for getCipher() and getSecretKey().
        val cipher = getCipher()
        val secretKey = getSecretKey()
        try {
            cipher.init(Cipher.ENCRYPT_MODE, secretKey)
            val encryptedInfo: ByteArray = cipher.doFinal(
                // plaintext-string text is whatever data the developer would
                // like to encrypt. It happens to be plain-text in this example,
                // but it can be anything
                    plaintext-string.toByteArray(Charset.defaultCharset()))
            Log.d("MY_APP_TAG", "Encrypted information: " +
                    Arrays.toString(encryptedInfo))
        } catch (e: InvalidKeyException) {
            Log.e("MY_APP_TAG", "Key is invalid.")
        } catch (e: UserNotAuthenticatedException) {
            Log.d("MY_APP_TAG", "The key's validity timed out.")
            biometricPrompt.authenticate(promptInfo)
        }

    Java

    private void encryptSecretInformation() {
        // Exceptions are unhandled for getCipher() and getSecretKey().
        Cipher cipher = getCipher();
        SecretKey secretKey = getSecretKey();
        try {
            // NullPointerException is unhandled; use Objects.requireNonNull().
            ciper.init(Cipher.ENCRYPT_MODE, secretKey);
            byte[] encryptedInfo = cipher.doFinal(
                // plaintext-string text is whatever data the developer would
                // like to encrypt. It happens to be plain-text in this example,
                // but it can be anything
                    plaintext-string.getBytes(Charset.defaultCharset()));
        } catch (InvalidKeyException e) {
            Log.e("MY_APP_TAG", "Key is invalid.");
        } catch (UserNotAuthenticatedException e) {
            Log.d("MY_APP_TAG", "The key's validity timed out.");
            biometricPrompt.authenticate(promptInfo);
        }
    }

المصادقة باستخدام مفاتيح المصادقة لكل استخدام

يمكنك توفير دعم لمفاتيح المصادقة حسب الاستخدام ضمن مثيل BiometricPrompt. مثل هذا المفتاح يجب أن يقدّم المستخدم إما بيانات اعتماد المقاييس الحيوية أو جهازًا. بيانات الاعتماد في كل مرة يحتاج فيها تطبيقك إلى الوصول إلى بيانات محمية بواسطة هذا المفتاح. ويمكن أن تكون مفاتيح المصادقة لكل استخدام مفيدة للمعاملات ذات القيمة العالية، مثل إجراء دفعة كبيرة أو تعديل السجلات الصحية للمستخدم.

لربط عنصر BiometricPrompt بمفتاح مصادقة لكل استخدام، أضِف رمزًا يشبه ما يلي:

Kotlin

val authPerOpKeyGenParameterSpec =
        KeyGenParameterSpec.Builder("myKeystoreAlias", key-purpose)
    // Accept either a biometric credential or a device credential.
    // To accept only one type of credential, include only that type as the
    // second argument.
    .setUserAuthenticationParameters(0 /* duration */,
            KeyProperties.AUTH_BIOMETRIC_STRONG or
            KeyProperties.AUTH_DEVICE_CREDENTIAL)
    .build()

Java

KeyGenParameterSpec authPerOpKeyGenParameterSpec =
        new KeyGenParameterSpec.Builder("myKeystoreAlias", key-purpose)
    // Accept either a biometric credential or a device credential.
    // To accept only one type of credential, include only that type as the
    // second argument.
    .setUserAuthenticationParameters(0 /* duration */,
            KeyProperties.AUTH_BIOMETRIC_STRONG |
            KeyProperties.AUTH_DEVICE_CREDENTIAL)
    .build();

المصادقة بدون إجراء صريح من المستخدم

يطلب النظام من المستخدمين بشكل افتراضي تنفيذ إجراء محدد، مثل والضغط على أحد الأزرار، بعد قبول بيانات اعتماد المقاييس الحيوية. يُفضَّل استخدام هذا الإعداد إذا كان تطبيقك يعرض مربّع الحوار لتأكيد إجراء حسّاس أو عالي الخطورة، مثل إجراء عملية شراء.

إذا كان تطبيقك يعرض مربّع حوار مصادقة باستخدام المقاييس الحيوية لإجراء يشكّل خطورة أقل، يمكنك مع ذلك تقديم تلميح للنظام بأنّ المستخدم ليس بحاجة إلى تأكيد المصادقة. يمكن أن يتيح هذا التلميح للمستخدم الاطّلاع على المحتوى في تطبيقك. بسرعة أكبر بعد إعادة المصادقة باستخدام وسيلة سلبية، مثل تعتمد على تقنية التعرف على قزحية العين. لتقديم هذا التلميح، عليك تمرير false إلى الأسلوب setConfirmationRequired().

يعرض الشكل 2 نسختين من مربع الحوار نفسه. يتطلّب أحد الإصدارَين إجراءً صريحًا من المستخدِم، بينما لا يتطلّب الإصدار الآخر ذلك.

لقطة شاشة لمربّع الحوار لقطة شاشة لمربّع الحوار
الشكل 2. ميزة "التعرّف على الوجه" بدون تأكيد المستخدم (أعلى) وتأكيد المستخدم (أسفل)

يوضح مقتطف الرمز التالي كيفية تقديم مربع حوار لا طلب إجراء صريح من المستخدم لإكمال عملية المصادقة:

Kotlin

// Lets the user authenticate without performing an action, such as pressing a
// button, after their biometric credential is accepted.
promptInfo = BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setNegativeButtonText("Use account password")
        .setConfirmationRequired(false)
        .build()

Java

// Lets the user authenticate without performing an action, such as pressing a
// button, after their biometric credential is accepted.
promptInfo = new BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setNegativeButtonText("Use account password")
        .setConfirmationRequired(false)
        .build();

السماح بالرجوع إلى بيانات الاعتماد غير البيومترية

إذا أردت أن يسمح تطبيقك بالمصادقة باستخدام المقاييس الحيوية أو الجهاز. يمكنك توضيح أنّ تطبيقك يتوافق مع الجهاز بيانات الاعتماد من خلال تضمين DEVICE_CREDENTIAL في مجموعة القيم التي تمرر إليها setAllowedAuthenticators()

إذا كان تطبيقك يستخدم حاليًا createConfirmDeviceCredentialIntent() أو setDeviceCredentialAllowed() لتوفير هذه الإمكانية، يمكنك التبديل إلى استخدام setAllowedAuthenticators().

مصادر إضافية

لمزيد من المعلومات عن المصادقة بالمقاييس الحيوية على Android، يمكنك الرجوع إلى المراجع التالية:

مشاركات المدونة