Dialogfeld für biometrische Authentifizierung anzeigen

Eine Möglichkeit, vertrauliche Informationen oder Premiuminhalte in Ihrer App zu schützen, ist die biometrische Authentifizierung, z. B. mithilfe der Gesichts- oder Fingerabdruckerkennung. In diesem Leitfaden wird erläutert, wie die biometrische Anmeldung unterstützt wird Abläufe in Ihrer App.

Im Allgemeinen sollten Sie den Anmeldedaten-Manager für die Erstanmeldung auf auf einem Gerät. Nachfolgende Autorisierungen können entweder über die biometrische Aufforderung oder den Anmeldedaten-Manager erfolgen. Der Vorteil von biometrischen Prompts besteht darin, mehr Anpassungsoptionen, während der Credential Manager eine in beiden Abläufen implementieren.

Authentifizierungstypen für Ihre App angeben

Um die von Ihrer App unterstützten Authentifizierungstypen zu definieren, verwenden Sie die BiometricManager.Authenticators . Das System bietet die Möglichkeit, die folgenden Authentifizierungstypen zu deklarieren:

BIOMETRIC_STRONG
Authentifizierung mit einem biometrischen Verfahren der Klasse 3, wie auf der Seite Android-Kompatibilitätsdefinition beschrieben.
BIOMETRIC_WEAK
Authentifizierung mit einem biometrischen Verfahren der Klasse 2, wie auf der Seite Android-Kompatibilitätsdefinition beschrieben.
DEVICE_CREDENTIAL
Authentifizierung mit Anmeldedaten für die Displaysperre (PIN, Muster oder Passwort.

Bevor ein Nutzer einen Authentifikator verwenden kann, muss er eine PIN, ein Muster oder ein Passwort erstellen. Wenn Nutzende noch keines haben, werden die biometrischen werden sie aufgefordert, eines zu erstellen.

Um die Arten der biometrischen Authentifizierung zu definieren, die deine App akzeptiert, übergib ein oder eine bitweise Kombination von Typen im setAllowedAuthenticators() . Im folgenden Code-Snippet wird gezeigt, wie die Authentifizierung mithilfe eines biometrischen Geräts der Klasse 3 oder eines Anmeldedatensatzes für die Bildschirmsperre unterstützt wird.

Kotlin

// Lets the user authenticate using either a Class 3 biometric or
// their lock screen credential (PIN, pattern, or password).
promptInfo = BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setAllowedAuthenticators(BIOMETRIC_STRONG or DEVICE_CREDENTIAL)
        .build()

Java

// Lets user authenticate using either a Class 3 biometric or
// their lock screen credential (PIN, pattern, or password).
promptInfo = new BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setAllowedAuthenticators(BIOMETRIC_STRONG | DEVICE_CREDENTIAL)
        .build();

Die folgenden Kombinationen von Authenticator-Typen werden nicht unterstützt auf Android 10 (API-Level 29) und niedriger: DEVICE_CREDENTIAL und BIOMETRIC_STRONG | DEVICE_CREDENTIAL. Um zu prüfen, ob eine PIN vorhanden ist, oder Passwort unter Android 10 und niedriger verwenden, verwenden Sie KeyguardManager.isDeviceSecure() .

Prüfen, ob die biometrische Authentifizierung verfügbar ist

Nachdem Sie entschieden haben, welche Authentifizierungselemente Ihre App unterstützt, prüfen Sie, diese Elemente verfügbar sind. Übergeben Sie dazu den Bitweise Kombination von Typen, die Sie mithilfe der setAllowedAuthenticators() in den canAuthenticate()-Methode. Rufen Sie bei Bedarf die Methode ACTION_BIOMETRIC_ENROLL-Intent Aktion ausführen. Geben Sie im Intent-Extra die Authenticator an, die von Ihrer App akzeptiert werden. Dieser Intent fordert den Nutzer auf, Anmeldedaten für ein Authenticator, den Ihre App akzeptiert.

Kotlin

val biometricManager = BiometricManager.from(this)
when (biometricManager.canAuthenticate(BIOMETRIC_STRONG or DEVICE_CREDENTIAL)) {
    BiometricManager.BIOMETRIC_SUCCESS ->
        Log.d("MY_APP_TAG", "App can authenticate using biometrics.")
    BiometricManager.BIOMETRIC_ERROR_NO_HARDWARE ->
        Log.e("MY_APP_TAG", "No biometric features available on this device.")
    BiometricManager.BIOMETRIC_ERROR_HW_UNAVAILABLE ->
        Log.e("MY_APP_TAG", "Biometric features are currently unavailable.")
    BiometricManager.BIOMETRIC_ERROR_NONE_ENROLLED -> {
        // Prompts the user to create credentials that your app accepts.
        val enrollIntent = Intent(Settings.ACTION_BIOMETRIC_ENROLL).apply {
            putExtra(Settings.EXTRA_BIOMETRIC_AUTHENTICATORS_ALLOWED,
                BIOMETRIC_STRONG or DEVICE_CREDENTIAL)
        }
        startActivityForResult(enrollIntent, REQUEST_CODE)
    }
}

Java

BiometricManager biometricManager = BiometricManager.from(this);
switch (biometricManager.canAuthenticate(BIOMETRIC_STRONG | DEVICE_CREDENTIAL)) {
    case BiometricManager.BIOMETRIC_SUCCESS:
        Log.d("MY_APP_TAG", "App can authenticate using biometrics.");
        break;
    case BiometricManager.BIOMETRIC_ERROR_NO_HARDWARE:
        Log.e("MY_APP_TAG", "No biometric features available on this device.");
        break;
    case BiometricManager.BIOMETRIC_ERROR_HW_UNAVAILABLE:
        Log.e("MY_APP_TAG", "Biometric features are currently unavailable.");
        break;
    case BiometricManager.BIOMETRIC_ERROR_NONE_ENROLLED:
        // Prompts the user to create credentials that your app accepts.
        final Intent enrollIntent = new Intent(Settings.ACTION_BIOMETRIC_ENROLL);
        enrollIntent.putExtra(Settings.EXTRA_BIOMETRIC_AUTHENTICATORS_ALLOWED,
                BIOMETRIC_STRONG | DEVICE_CREDENTIAL);
        startActivityForResult(enrollIntent, REQUEST_CODE);
        break;
}

Festlegen, wie sich der Nutzer authentifiziert hat

Nach der Authentifizierung des Nutzers können Sie überprüfen, ob er sich mit Anmeldedaten eines Geräts oder biometrischen Anmeldedaten, indem Sie getAuthenticationType()

Anmeldeaufforderung anzeigen

Zum Anzeigen einer Systemaufforderung, die den Nutzer zur Authentifizierung mit biometrische Anmeldedaten verwenden, verwenden Sie Biometrische Bibliothek. Dieser vom System bereitgestellte Dialog ist in allen Apps, in denen er verwendet wird, einheitlich. Das schafft Vertrauen bei den Nutzern. In Abbildung 1 sehen Sie ein Beispieldialogfeld.

Screenshot mit Dialogfeld
Abbildung 1: Systemdialogfeld zum Anfordern biometrischer Daten Authentifizierung.

So fügen Sie Ihrer App mithilfe der Biometriebibliothek eine biometrische Authentifizierung hinzu:

  1. Füge in der Datei build.gradle deines App-Moduls eine Abhängigkeit vom androidx.biometric Mediathek.

  2. Zeigen Sie in der Aktivität oder dem Fragment, in dem sich das Dialogfeld für die biometrische Anmeldung befindet, das Dialogfeld mit der Logik aus dem folgenden Code-Snippet an:

    Kotlin

    private lateinit var executor: Executor
    private lateinit var biometricPrompt: BiometricPrompt
    private lateinit var promptInfo: BiometricPrompt.PromptInfo
    
    override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
        setContentView(R.layout.activity_login)
        executor = ContextCompat.getMainExecutor(this)
        biometricPrompt = BiometricPrompt(this, executor,
                object : BiometricPrompt.AuthenticationCallback() {
            override fun onAuthenticationError(errorCode: Int,
                    errString: CharSequence) {
                super.onAuthenticationError(errorCode, errString)
                Toast.makeText(applicationContext,
                    "Authentication error: $errString", Toast.LENGTH_SHORT)
                    .show()
            }
    
            override fun onAuthenticationSucceeded(
                    result: BiometricPrompt.AuthenticationResult) {
                super.onAuthenticationSucceeded(result)
                Toast.makeText(applicationContext,
                    "Authentication succeeded!", Toast.LENGTH_SHORT)
                    .show()
            }
    
            override fun onAuthenticationFailed() {
                super.onAuthenticationFailed()
                Toast.makeText(applicationContext, "Authentication failed",
                    Toast.LENGTH_SHORT)
                    .show()
            }
        })
    
        promptInfo = BiometricPrompt.PromptInfo.Builder()
                .setTitle("Biometric login for my app")
                .setSubtitle("Log in using your biometric credential")
                .setNegativeButtonText("Use account password")
                .build()
    
        // Prompt appears when user clicks "Log in".
        // Consider integrating with the keystore to unlock cryptographic operations,
        // if needed by your app.
        val biometricLoginButton =
                findViewById<Button>(R.id.biometric_login)
        biometricLoginButton.setOnClickListener {
            biometricPrompt.authenticate(promptInfo)
        }
    }
    

    Java

    private Executor executor;
    private BiometricPrompt biometricPrompt;
    private BiometricPrompt.PromptInfo promptInfo;
    
    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_login);
        executor = ContextCompat.getMainExecutor(this);
        biometricPrompt = new BiometricPrompt(MainActivity.this,
                executor, new BiometricPrompt.AuthenticationCallback() {
            @Override
            public void onAuthenticationError(int errorCode,
                    @NonNull CharSequence errString) {
                super.onAuthenticationError(errorCode, errString);
                Toast.makeText(getApplicationContext(),
                    "Authentication error: " + errString, Toast.LENGTH_SHORT)
                    .show();
            }
    
            @Override
            public void onAuthenticationSucceeded(
                    @NonNull BiometricPrompt.AuthenticationResult result) {
                super.onAuthenticationSucceeded(result);
                Toast.makeText(getApplicationContext(),
                    "Authentication succeeded!", Toast.LENGTH_SHORT).show();
            }
    
            @Override
            public void onAuthenticationFailed() {
                super.onAuthenticationFailed();
                Toast.makeText(getApplicationContext(), "Authentication failed",
                    Toast.LENGTH_SHORT)
                    .show();
            }
        });
    
        promptInfo = new BiometricPrompt.PromptInfo.Builder()
                .setTitle("Biometric login for my app")
                .setSubtitle("Log in using your biometric credential")
                .setNegativeButtonText("Use account password")
                .build();
    
        // Prompt appears when user clicks "Log in".
        // Consider integrating with the keystore to unlock cryptographic operations,
        // if needed by your app.
        Button biometricLoginButton = findViewById(R.id.biometric_login);
        biometricLoginButton.setOnClickListener(view -> {
                biometricPrompt.authenticate(promptInfo);
        });
    }
    

Eine kryptografische Lösung verwenden, die von der Authentifizierung abhängt

Um sensible Daten in Ihrer App weiter zu schützen, können Sie mithilfe einer Instanz von CryptoObject Kryptografie in Ihren Workflow für die biometrische Authentifizierung einbinden. Das Framework unterstützt die folgenden kryptografischen Objekte: Signature, Cipher und Mac.

Nachdem sich der Nutzer mit einem biometrischen Prompt erfolgreich authentifiziert hat, kann Ihre App einen kryptografischen Vorgang ausführen. Wenn Sie sich z. B. mit einem Cipher-Objekt enthält, kann Ihre App die Verschlüsselung und Entschlüsselung mithilfe eines Objekt SecretKey.

In den folgenden Abschnitten werden Beispiele für die Verwendung eines Cipher-Objekts und eines SecretKey-Objekt zum Verschlüsseln von Daten. In jedem Beispiel wird Folgendes verwendet: Methoden:

Kotlin

private fun generateSecretKey(keyGenParameterSpec: KeyGenParameterSpec) {
    val keyGenerator = KeyGenerator.getInstance(
            KeyProperties.KEY_ALGORITHM_AES, "AndroidKeyStore")
    keyGenerator.init(keyGenParameterSpec)
    keyGenerator.generateKey()
}

private fun getSecretKey(): SecretKey {
    val keyStore = KeyStore.getInstance("AndroidKeyStore")

    // Before the keystore can be accessed, it must be loaded.
    keyStore.load(null)
    return keyStore.getKey(KEY_NAME, null) as SecretKey
}

private fun getCipher(): Cipher {
    return Cipher.getInstance(KeyProperties.KEY_ALGORITHM_AES + "/"
            + KeyProperties.BLOCK_MODE_CBC + "/"
            + KeyProperties.ENCRYPTION_PADDING_PKCS7)
}

Java

private void generateSecretKey(KeyGenParameterSpec keyGenParameterSpec) {
    KeyGenerator keyGenerator = KeyGenerator.getInstance(
            KeyProperties.KEY_ALGORITHM_AES, "AndroidKeyStore");
    keyGenerator.init(keyGenParameterSpec);
    keyGenerator.generateKey();
}

private SecretKey getSecretKey() {
    KeyStore keyStore = KeyStore.getInstance("AndroidKeyStore");

    // Before the keystore can be accessed, it must be loaded.
    keyStore.load(null);
    return ((SecretKey)keyStore.getKey(KEY_NAME, null));
}

private Cipher getCipher() {
    return Cipher.getInstance(KeyProperties.KEY_ALGORITHM_AES + "/"
            + KeyProperties.BLOCK_MODE_CBC + "/"
            + KeyProperties.ENCRYPTION_PADDING_PKCS7);
}

Authentifizierung ausschließlich mit biometrischen Anmeldedaten

Wenn Ihre App einen geheimen Schlüssel verwendet, der zum Entsperren biometrische Anmeldedaten erfordert, muss sich der Nutzer jeweils mit seinen biometrischen Anmeldedaten authentifizieren, bevor Ihre App auf den Schlüssel zugreift.

Wenn Sie vertrauliche Daten erst verschlüsseln möchten, nachdem sich der Nutzer mit biometrischen Anmeldedaten authentifiziert hat, führen Sie die folgenden Schritte aus:

  1. Generieren Sie einen Schlüssel, der Folgendes verwendet: KeyGenParameterSpec Konfiguration:

    Kotlin

    generateSecretKey(KeyGenParameterSpec.Builder(
            KEY_NAME,
            KeyProperties.PURPOSE_ENCRYPT or KeyProperties.PURPOSE_DECRYPT)
            .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
            .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
            .setUserAuthenticationRequired(true)
            // Invalidate the keys if the user has registered a new biometric
            // credential, such as a new fingerprint. Can call this method only
            // on Android 7.0 (API level 24) or higher. The variable
            // "invalidatedByBiometricEnrollment" is true by default.
            .setInvalidatedByBiometricEnrollment(true)
            .build())
    

    Java

    generateSecretKey(new KeyGenParameterSpec.Builder(
            KEY_NAME,
            KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT)
            .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
            .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
            .setUserAuthenticationRequired(true)
            // Invalidate the keys if the user has registered a new biometric
            // credential, such as a new fingerprint. Can call this method only
            // on Android 7.0 (API level 24) or higher. The variable
            // "invalidatedByBiometricEnrollment" is true by default.
            .setInvalidatedByBiometricEnrollment(true)
            .build());
    
  2. Starten Sie einen Workflow für die biometrische Authentifizierung, der eine Chiffre enthält:

    Kotlin

    biometricLoginButton.setOnClickListener {
        // Exceptions are unhandled within this snippet.
        val cipher = getCipher()
        val secretKey = getSecretKey()
        cipher.init(Cipher.ENCRYPT_MODE, secretKey)
        biometricPrompt.authenticate(promptInfo,
                BiometricPrompt.CryptoObject(cipher))
    }
    

    Java

    biometricLoginButton.setOnClickListener(view -> {
        // Exceptions are unhandled within this snippet.
        Cipher cipher = getCipher();
        SecretKey secretKey = getSecretKey();
        cipher.init(Cipher.ENCRYPT_MODE, secretKey);
        biometricPrompt.authenticate(promptInfo,
                new BiometricPrompt.CryptoObject(cipher));
    });
    
  3. Verwende in deinen Callbacks für die biometrische Authentifizierung den geheimen Schlüssel zum Verschlüsseln die vertraulichen Informationen:

    Kotlin

    override fun onAuthenticationSucceeded(
            result: BiometricPrompt.AuthenticationResult) {
        val encryptedInfo: ByteArray = result.cryptoObject.cipher?.doFinal(
            // plaintext-string text is whatever data the developer would like
            // to encrypt. It happens to be plain-text in this example, but it
            // can be anything
                plaintext-string.toByteArray(Charset.defaultCharset())
        )
        Log.d("MY_APP_TAG", "Encrypted information: " +
                Arrays.toString(encryptedInfo))
    }
    

    Java

    @Override
    public void onAuthenticationSucceeded(
            @NonNull BiometricPrompt.AuthenticationResult result) {
        // NullPointerException is unhandled; use Objects.requireNonNull().
        byte[] encryptedInfo = result.getCryptoObject().getCipher().doFinal(
            // plaintext-string text is whatever data the developer would like
            // to encrypt. It happens to be plain-text in this example, but it
            // can be anything
                plaintext-string.getBytes(Charset.defaultCharset()));
        Log.d("MY_APP_TAG", "Encrypted information: " +
                Arrays.toString(encryptedInfo));
    }

Mit biometrischen Anmeldedaten oder Anmeldedaten auf dem Sperrbildschirm authentifizieren

Sie können einen geheimen Schlüssel für die Authentifizierung mit einem biometrischen Verfahren verwenden. Anmeldedaten oder Anmeldedaten für den Sperrbildschirm (PIN, Muster oder Passwort) Geben Sie beim Konfigurieren dieses Schlüssels einen Gültigkeitszeitraum an. Während dieses Zeitraums kann Ihre App mehrere kryptografische Vorgänge ausführen, ohne dass sich der Nutzer noch einmal authentifizieren muss.

Um vertrauliche Informationen zu verschlüsseln, nachdem sich der Nutzer mit biometrischen oder biometrischen Verfahren authentifiziert hat die Anmeldedaten für den Sperrbildschirm. Führen Sie die folgenden Schritte aus:

  1. Generieren Sie einen Schlüssel, der Folgendes verwendet: KeyGenParameterSpec Konfiguration:

    Kotlin

    generateSecretKey(KeyGenParameterSpec.Builder(
        KEY_NAME,
        KeyProperties.PURPOSE_ENCRYPT or KeyProperties.PURPOSE_DECRYPT)
        .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
        .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
        .setUserAuthenticationRequired(true)
        .setUserAuthenticationParameters(VALIDITY_DURATION_SECONDS,
                ALLOWED_AUTHENTICATORS)
        .build())
    

    Java

    generateSecretKey(new KeyGenParameterSpec.Builder(
        KEY_NAME,
        KeyProperties.PURPOSE_ENCRYPT | KeyProperties.PURPOSE_DECRYPT)
        .setBlockModes(KeyProperties.BLOCK_MODE_CBC)
        .setEncryptionPaddings(KeyProperties.ENCRYPTION_PADDING_PKCS7)
        .setUserAuthenticationRequired(true)
        .setUserAuthenticationParameters(VALIDITY_DURATION_SECONDS,
                ALLOWED_AUTHENTICATORS)
        .build());
    
  2. Innerhalb eines Zeitraums von VALIDITY_DURATION_SECONDS nach dem Nutzer die vertraulichen Informationen verschlüsselt:

    Kotlin

    private fun encryptSecretInformation() {
        // Exceptions are unhandled for getCipher() and getSecretKey().
        val cipher = getCipher()
        val secretKey = getSecretKey()
        try {
            cipher.init(Cipher.ENCRYPT_MODE, secretKey)
            val encryptedInfo: ByteArray = cipher.doFinal(
                // plaintext-string text is whatever data the developer would
                // like to encrypt. It happens to be plain-text in this example,
                // but it can be anything
                    plaintext-string.toByteArray(Charset.defaultCharset()))
            Log.d("MY_APP_TAG", "Encrypted information: " +
                    Arrays.toString(encryptedInfo))
        } catch (e: InvalidKeyException) {
            Log.e("MY_APP_TAG", "Key is invalid.")
        } catch (e: UserNotAuthenticatedException) {
            Log.d("MY_APP_TAG", "The key's validity timed out.")
            biometricPrompt.authenticate(promptInfo)
        }
    

    Java

    private void encryptSecretInformation() {
        // Exceptions are unhandled for getCipher() and getSecretKey().
        Cipher cipher = getCipher();
        SecretKey secretKey = getSecretKey();
        try {
            // NullPointerException is unhandled; use Objects.requireNonNull().
            ciper.init(Cipher.ENCRYPT_MODE, secretKey);
            byte[] encryptedInfo = cipher.doFinal(
                // plaintext-string text is whatever data the developer would
                // like to encrypt. It happens to be plain-text in this example,
                // but it can be anything
                    plaintext-string.getBytes(Charset.defaultCharset()));
        } catch (InvalidKeyException e) {
            Log.e("MY_APP_TAG", "Key is invalid.");
        } catch (UserNotAuthenticatedException e) {
            Log.d("MY_APP_TAG", "The key's validity timed out.");
            biometricPrompt.authenticate(promptInfo);
        }
    }
    

Mit Einmalschlüsseln authentifizieren

Sie können Support für Schlüssel zur Authentifizierung auf Nutzungsbasis innerhalb Ihrer Instanz von BiometricPrompt Bei einem solchen Schlüssel muss der Nutzer jedes Mal, wenn Ihre App auf Daten zugreifen muss, die durch diesen Schlüssel geschützt sind, entweder biometrische Anmeldedaten oder Geräteanmeldedaten vorlegen. Authentifizierungsschlüssel zur einmaligen Verwendung können für Transaktionen mit hohem Wert nützlich sein, z. B. für eine große Zahlung oder die Aktualisierung der Gesundheitsdaten einer Person.

Wenn du ein BiometricPrompt-Objekt mit einem Authentifizierungsschlüssel für die einmalige Verwendung verknüpfen möchtest, füge Code ähnlich dem folgenden hinzu:

Kotlin

val authPerOpKeyGenParameterSpec =
        KeyGenParameterSpec.Builder("myKeystoreAlias", key-purpose)
    // Accept either a biometric credential or a device credential.
    // To accept only one type of credential, include only that type as the
    // second argument.
    .setUserAuthenticationParameters(0 /* duration */,
            KeyProperties.AUTH_BIOMETRIC_STRONG or
            KeyProperties.AUTH_DEVICE_CREDENTIAL)
    .build()

Java

KeyGenParameterSpec authPerOpKeyGenParameterSpec =
        new KeyGenParameterSpec.Builder("myKeystoreAlias", key-purpose)
    // Accept either a biometric credential or a device credential.
    // To accept only one type of credential, include only that type as the
    // second argument.
    .setUserAuthenticationParameters(0 /* duration */,
            KeyProperties.AUTH_BIOMETRIC_STRONG |
            KeyProperties.AUTH_DEVICE_CREDENTIAL)
    .build();

Authentifizierung ohne explizite Nutzeraktion

Standardmäßig müssen Nutzer nach der Annahme ihrer biometrischen Anmeldedaten eine bestimmte Aktion ausführen, z. B. eine Schaltfläche drücken. Diese Konfiguration ist vorzuziehen, wenn in Ihrer App das Dialogfeld zur Bestätigung einer sensiblen Aktion oder einer Aktion mit hohem Risiko angezeigt wird, z. B. ein Kauf.

Wenn in Ihrer App ein Dialogfeld zur biometrischen Authentifizierung für eine risikoarme Aktion angezeigt wird, Sie können dem System jedoch einen Hinweis geben, den der Nutzer Authentifizierung bestätigen. So können Nutzer nach der erneuten Authentifizierung mit einer passiven Modalität wie der Gesichts- oder Iriserkennung schneller auf Inhalte in Ihrer App zugreifen. Um diesen Hinweis bereitzustellen, übergeben Sie false in den setConfirmationRequired()-Methode.

Abbildung 2 zeigt zwei Versionen desselben Dialogfelds. Für eine Version ist eine explizite Nutzeraktion erforderlich, für die andere Version nicht.

Screenshot des Dialogfelds Screenshot des Dialogfelds
Abbildung 2: Gesichtserkennung ohne Nutzerbestätigung (oben) und mit Nutzerbestätigung (unten).

Das folgende Code-Snippet zeigt, wie ein Dialogfeld dargestellt wird, das nicht erfordern eine explizite Nutzeraktion, um den Authentifizierungsprozess abzuschließen:

Kotlin

// Lets the user authenticate without performing an action, such as pressing a
// button, after their biometric credential is accepted.
promptInfo = BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setNegativeButtonText("Use account password")
        .setConfirmationRequired(false)
        .build()

Java

// Lets the user authenticate without performing an action, such as pressing a
// button, after their biometric credential is accepted.
promptInfo = new BiometricPrompt.PromptInfo.Builder()
        .setTitle("Biometric login for my app")
        .setSubtitle("Log in using your biometric credential")
        .setNegativeButtonText("Use account password")
        .setConfirmationRequired(false)
        .build();

Fallback auf nicht biometrische Anmeldedaten zulassen

Wenn du möchtest, dass deine App die Authentifizierung entweder mit einem biometrischen Verfahren oder einem Gerät zulässt kannst du angeben, dass deine App Geräte-Apps Anmeldedaten, indem Sie DEVICE_CREDENTIAL in der Gruppe von Werten, die Sie an setAllowedAuthenticators()

Wenn in Ihrer App derzeit createConfirmDeviceCredentialIntent() oder setDeviceCredentialAllowed() für diese Funktion verwendet wird, wechseln Sie zu setAllowedAuthenticators().

Weitere Informationen

Weitere Informationen zur biometrischen Authentifizierung unter Android finden Sie hier: Ressourcen.

Blogposts