2022'de kullanımdan kaldırılan Şifreler için Smart Lock, Google Play Hizmetleri Yetkilendirme SDK'sından (com.google.android.gms:play-services-auth
) kaldırılmıştır. Mevcut entegrasyonları etkileyebilecek zarar verici değişiklikleri en aza indirmek için Play Store'daki tüm mevcut uygulamaların Smart Lock özellikleri düzgün çalışmaya devam eder. Güncellenen SDK (com.google.android.gms:play-services-auth:21.0.0
) ile derlenen yeni uygulama sürümleri artık Password API için Smart Lock'a erişemiyor ve başarılı bir şekilde oluşturulamayacak. Tüm geliştiriciler, Android projelerini en kısa sürede Kimlik Bilgisi Yöneticisi'ni kullanacak şekilde taşımalıdır.
Credential Manager API'sine taşımanın avantajları
Kimlik Bilgisi Yöneticisi, hem modern özellikler ve uygulamalar için destek sağlayan hem de kullanıcılarınız için kimlik doğrulama deneyimini iyileştiren basit ve birleştirilmiş bir API sunar:
- Kimlik Bilgisi Yöneticisi, şifre kaydetmeyi ve kimlik doğrulamayı tam olarak destekler. Bu sayede, uygulamanız Smart Lock'tan Kimlik Bilgisi Yöneticisi'ne taşınırken kullanıcılarınız hiçbir kesinti yaşamaz.
- Kimlik Bilgisi Yöneticisi, güvenliği artırmak ve gelecekte bu iki yöntemden birini de desteklemeyi planlıyorsanız dönüşümü etkinleştirmek için geçiş anahtarları ve Google ile oturum açma gibi birleşik oturum açma yöntemleri dahil çoklu oturum açma yöntemlerine yönelik desteği entegre eder.
- Kimlik Bilgisi Yöneticisi, Android 14'ten itibaren üçüncü taraf şifre ve geçiş anahtarı sağlayıcılarını desteklemektedir.
- Kimlik Bilgisi Yöneticisi, tüm kimlik doğrulama yöntemlerinde tutarlı ve birleştirilmiş bir kullanıcı deneyimi sağlar.
Taşıma seçenekleri:
Kullanım alanı | Öneri |
---|---|
Şifreyi kaydet ve kayıtlı şifreyle oturum aç | Kimlik Bilgisi Yöneticisi ile kullanıcınızın oturumunu açma kılavuzundaki şifre seçeneğini kullanın. Şifre kaydetme ve kimlik doğrulama ile ilgili ayrıntılı adımlar daha sonra açıklanmıştır. |
Google ile oturum aç | Kimlik Bilgisi Yöneticisi'ni Google ile oturum açma özelliğini entegre etme kılavuzundaki adımları uygulayın. |
Kullanıcılara telefon numarası ipucu göster | Google Kimlik Hizmetleri'nin Telefon Numarası İpucu API'sini kullanın. |
Kimlik Bilgisi Yöneticisi'ni kullanarak şifrelerle oturum açma
Credential Manager API'yi kullanmak için Kimlik Bilgisi Yöneticisi kılavuzunun önkoşullar bölümünde açıklanan adımları tamamlayın ve aşağıdakileri uyguladığınızdan emin olun:
- Gerekli bağımlılıkları ekleme
- ProGuard dosyasındaki sınıfları koruma
- Digital Asset Links için destek ekleyin (Şifreler için Smart Lock kullanıyorsanız bu adım uygulanmalıdır)
- Kimlik Bilgisi Yöneticisi'ni Yapılandırın
- Kimlik bilgisi alanlarını belirtme
- Kullanıcı şifresini kaydetme
Kayıtlı şifrelerle oturum açma
Kullanıcının hesabıyla ilişkili şifre seçeneklerini almak için şu adımları tamamlayın:
1. Şifreyi ve kimlik doğrulama seçeneğini ilk kullanıma hazırlama
Kotlin
// Retrieves the user's saved password for your app from their
// password provider.
val getPasswordOption = GetPasswordOption()
Java
// Retrieves the user's saved password for your app from their
// password provider.
GetPasswordOption getPasswordOption = new GetPasswordOption();
2. Oturum açma isteğini oluşturmak için önceki adımda alınan seçenekleri kullanın.
Kotlin
val getCredRequest = GetCredentialRequest(
listOf(getPasswordOption)
)
Java
GetCredentialRequest getCredRequest = new GetCredentialRequest.Builder()
.addCredentialOption(getPasswordOption)
.build();
3. Oturum açma akışını başlatın
Kotlin
coroutineScope.launch {
try {
// Attempt to retrieve the credential from the Credential Manager.
val result = credentialManager.getCredential(
// Use an activity-based context to avoid undefined system UI
// launching behavior.
context = activityContext,
request = getCredRequest
)
// Process the successfully retrieved credential.
handleSignIn(result)
} catch (e: GetCredentialException) {
// Handle any errors that occur during the credential retrieval
// process.
handleFailure(e)
}
}
fun handleSignIn(result: GetCredentialResponse) {
// Extract the credential from the response.
val credential = result.credential
// Determine the type of credential and handle it accordingly.
when (credential) {
is PasswordCredential -> {
val username = credential.id
val password = credential.password
// Use the extracted username and password to perform
// authentication.
}
else -> {
// Handle unrecognized credential types.
Log.e(TAG, "Unexpected type of credential")
}
}
}
private fun handleFailure(e: GetCredentialException) {
// Handle specific credential retrieval errors.
when (e) {
is GetCredentialCancellationException -> {
/* This exception is thrown when the user intentionally cancels
the credential retrieval operation. Update the application's state
accordingly. */
}
is GetCredentialCustomException -> {
/* This exception is thrown when a custom error occurs during the
credential retrieval flow. Refer to the documentation of the
third-party SDK used to create the GetCredentialRequest for
handling this exception. */
}
is GetCredentialInterruptedException -> {
/* This exception is thrown when an interruption occurs during the
credential retrieval flow. Determine whether to retry the
operation or proceed with an alternative authentication method. */
}
is GetCredentialProviderConfigurationException -> {
/* This exception is thrown when there is a mismatch in
configurations for the credential provider. Verify that the
provider dependency is included in the manifest and that the
required system services are enabled. */
}
is GetCredentialUnknownException -> {
/* This exception is thrown when the credential retrieval
operation fails without providing any additional details. Handle
the error appropriately based on the application's context. */
}
is GetCredentialUnsupportedException -> {
/* This exception is thrown when the device does not support the
Credential Manager feature. Inform the user that credential-based
authentication is unavailable and guide them to an alternative
authentication method. */
}
is NoCredentialException -> {
/* This exception is thrown when there are no viable credentials
available for the user. Prompt the user to sign up for an account
or provide an alternative authentication method. Upon successful
authentication, store the login information using
androidx.credentials.CredentialManager.createCredential to
facilitate easier sign-in the next time. */
}
else -> {
// Handle unexpected exceptions.
Log.w(TAG, "Unexpected exception type: ${e::class.java.name}")
}
}
}
Java
credentialManager.getCredentialAsync(
// Use activity based context to avoid undefined
// system UI launching behavior
activity,
getCredRequest,
cancellationSignal,
<executor>,
new CredentialManagerCallback<GetCredentialResponse, GetCredentialException>() {
@Override
public void onSuccess(GetCredentialResponse result) {
handleSignIn(result);
}
@Override
public void onFailure(GetCredentialException e) {
handleFailure(e);
}
}
);
public void handleSignIn(GetCredentialResponse result) {
// Handle the successfully returned credential.
Credential credential = result.getCredential();
if (credential instanceof PasswordCredential) {
String username = ((PasswordCredential) credential).getId();
String password = ((PasswordCredential) credential).getPassword();
// Use ID and password to send to your server to validate and
// authenticate
} else {
// Catch any unrecognized credential type here.
Log.e(TAG, "Unexpected type of credential");
}
}
public void handleFailure(GetCredentialException e) {
if (e instanceof GetCredentialCancellationException) {
/* During the get credential flow, this is thrown when a user
intentionally cancels an operation. When this happens, the application
should handle logic accordingly, typically under indication the user
does not want to see Credential Manager anymore. */
} else if (e instanceof GetCredentialCustomException) {
/* Represents a custom error thrown during a get flow with
CredentialManager. If you get this custom exception, you should match
its type against exception constants defined in any third-party sdk
with which you used to make the
androidx.credentials.GetCredentialRequest, and then handle it
according to the sdk recommendation. */
} else if (e instanceof GetCredentialInterruptedException) {
/* During the get credential flow, this is thrown when some
interruption occurs that may warrant retrying or at least does not
indicate a purposeful desire to close or tap away from Credential
Manager. */
} else if (e instanceof GetCredentialProviderConfigurationException) {
/* During the get credential flow, this is thrown when configurations
are mismatched for the provider, typically indicating the provider
dependency is missing in the manifest or some system service is not
enabled. */
} else if (e instanceof GetCredentialUnknownException) {
// This is thrown when the get credential operation failed with no
// more details.
} else if (e instanceof GetCredentialUnsupportedException) {
/* During the get credential flow, this is thrown when credential
manager is unsupported, typically because the device has disabled it
or did not ship with this feature enabled. */
} else if (e instanceof NoCredentialException) {
/* During the get credential flow, this is returned when no viable
credential is available for the user. This can be caused by various
scenarios such as that the user doesn't have any credential or the
user doesn't grant consent to using any available credential. Upon
this exception, your app should navigate to use the regular app
sign-up or sign-in screen. When that succeeds, you should invoke
androidx.credentials.CredentialManager.createCredentialAsync to store
the login info, so that your user can sign in more easily through
Credential Manager the next time. */
} else {
Log.w(TAG, "Unexpected exception type " + e.getClass().getName());
}
}