Biometrische Authentifizierung ermöglicht es Benutzern, Apps sicher über ihren Fingerabdruck, ihr Gesicht oder andere biologische Merkmale statt Passwörtern zu öffnen. Für Entwickler, die arbeiten CapacitorDieses Feature ist leicht umzusetzen und funktioniert auf beiden iOS- und Android-Geräten. Hier ist eine kurze Zusammenfassung:
-
Warum Biometrische Authentifizierung verwenden?
- Es ist sicherer als das Passwort.
- Es verbessert die Benutzererfahrung, indem es das Anmelden beschleunigt.
- Es erfüllt die Sicherheitsstandards für sensitive Daten.
-
Unterstützte Methoden:
- Fingerprint: Schnell und gängig.
- Facial Recognition: Hands-free Option.
- Iris Scanning: Hochsicherheitsanwendungen (auf begrenzten Geräten).
- Voice Recognition: Barrierefreiheit (auf begrenztem Support).
-
Erforderliche Werkzeuge:
- Capacitor 3.0+.
-
Hervorhebungen bei der Einrichtung:
- Fügen Sie Berechtigungen zu AndroidManifest und Info.plist hinzu.
- Verwenden Sie Keychain (iOS) oder Keystore (Android) für sichere Speicherung.
- Testen Sie gründlich auf Kompatibilität und Ausfallsicherheit.
Schnelle Vergleich von Plugins
| Plugin-Name | Capacitor Version | Features | Am besten geeignet für |
|---|---|---|---|
@aparajita/capacitor-biometric-auth | Capacitor 8 | Natives Biomtrie, Gerätekredenzialen | Neue Projekte mit Capacitor 8 |
capacitor-native-biometric | Capacitor 3, 4 | Sichere Speicherung von Anmeldeinformationen, Keychain/Keystore | Anmeldeinformationen-Verwaltung |
| Alle Versionen | Unterstützung für Biometriedaten und Geräteanmeldeinformationen | Flexible Authentifizierungsoptionen |
Biometrische Authentifizierung in Capacitor-Apps Es ist eine sichere und benutzerfreundliche Methode, sensible Daten zu schützen. Der vollständige Artikel enthält Anweisungen zur Einrichtung, code-Beispiele, Teststrategien und Sicherheitsstandards.
Ionic Biometrische (FaceID / Fingerabdruck) Authentifizierung
Setup-Anforderungen
Um die biometrische Authentifizierung in Ihrem Projekt zu aktivieren, Capacitor App, Sie müssen einige Werkzeuge, Abhängigkeiten und plattform-spezifische Einstellungen konfigurieren. Sie finden unten die Schritt-für-Schritt-Einrichtungsanforderungen für beide Android- und iOS-Plattformen.
Erforderliche Werkzeuge und Abhängigkeiten
Bevor Sie in die Implementierung einsteigen, stellen Sie sicher, dass die folgenden Werkzeuge und Abhängigkeiten bereit sind:
| Komponente | Mindestversion | Zweck |
|---|---|---|
| Capacitor | 3.0 oder höher | Kernframework |
| Node.js | Neueste LTS | Paketverwaltung |
| Xcode | Neueste Version | iOS-Entwicklung |
| Android Studio | Neueste Version | Android-Entwicklung |
| Physische Geräte | iOS 13+ / Android API 23+ | Testen von biometrischen Funktionen |
Wählen Sie ein biometrisches Plugin basierend auf Ihrer Capacitor Version:
- @aparajita/capacitor-biometrische-Authentifizierung für Capacitor 8
- capacitor-native-biometrische-Authentifizierung für Capacitor 3 und 4
Android-Einrichtungsschritte
Um die biometrische Authentifizierung auf Android zu konfigurieren, müssen Sie einige Anpassungen an Ihren Projektdateien vornehmen:
-
Manifest-Konfiguration
Fügen Sie die folgenden Berechtigungen Ihrem
AndroidManifest.xmlDatei:<uses-permission android:name="android.permission.USE_BIOMETRIC" /> <!-- For Android 9 (API 28) or lower --> <uses-permission android:name="android.permission.USE_FINGERPRINT" /> -
Gradle-Einrichtung
Aktualisieren Sie die App-
build.gradleDatei, in der die notwendigen biometrischen Abhängigkeiten enthalten sind:dependencies { implementation "androidx.biometric:biometric:1.1.0" }
iOS-Einrichtungsschritte
Für iOS müssen Sie diese Schritte befolgen, um die biometrische Authentifizierung zu konfigurieren:
-
Info.plist-Konfiguration
Fügen Sie die erforderliche Verwendungsbeschreibung zu Ihrem
Info.plist__CAPGO_KEEP_0__<key>NSFaceIDUsageDescription</key> <string>Authentication required for secure access</string> -
Schlüsselkarten-Konfiguration
Aktivieren Sie die Schlüsselkartenfunktionen in Xcode:
- Öffnen Sie Ihre Projekteinrichtung.
- Gehe zur Signierung und Fähigkeiten Registerkarte.
- Fügen Sie die Keychain-Sharing-Fähigkeit hinzu. Konfigurieren Sie Zugriffsgruppen, wenn erforderlich.
- Authentifizierungsrichtlinien
-
Konfigurieren Sie lokale Authentifizierungsrichtlinien, um Folgendes zu handhaben:
Fehlerhafte Authentifizierungsversuche
- Falls auf Gerätepasswörter zurückgegriffen werden muss
- Überprüfung der Biometrie-Verfügbarkeit
- Für eine bessere Sicherheit sollten Sie sensible Daten im iOS-Keychain speichern. Dies sichert die Kompatibilität mit Touch ID und Face ID und schützt gleichzeitig Benutzeranmeldedaten.
__CAPGO_KEEP_0__-Implementierung
Nachdem die Konfigurationen eingerichtet sind, ist der nächste Schritt die sichere Code-Implementierung. Dazu gehört die Auswahl des richtigen Plugins und die Gestaltung zuverlässiger Authentifizierungsflüsse.
Once the setup configurations are in place, the next step is implementing secure code. This involves selecting the right plugin and crafting reliable authentication flows.
Pluginauswahl-Leitfaden
Wenn Sie bei der Auswahl eines biometrischen Authentifizierungsplugins für Ihre Capacitor-Anwendung Ihre Wahl an die spezifischen Bedürfnisse des Projekts anpassen, sollten Sie sich an die folgenden beliebten Optionen halten:
| Plugin-Name | Capacitor-Version | Hauptmerkmale | Am besten geeignet für |
|---|---|---|---|
| @aparajita/capacitor-biometrische-Authentifizierung | Capacitor 8 | Nativbiometrie, Gerätekredenziale, umfassende API-Funktionen | Neue Projekte, die mit Capacitor 8 beginnen |
| capacitor-native-biometrische-Authentifizierung | Capacitor 3, 4 | Sichere Anmeldeinformationsspeicherung, Keychain/Keystore-Integration | Etablierte Projekte, die eine Anmeldeinformationsspeicherung benötigen |
| Alle Versionen | Biometrische und Geräteanmeldeinformationen, saubere API | Projekte, die flexible Anmeldeoptionen benötigen |
Anmeldung Code Beispiele
Hier erfahren Sie, wie Sie das @capgo/capacitor-native-biometric Plugin für biometrische Anmeldung verwenden:
import { Biometrics } from '@capgo/capacitor-native-biometric';
async function setupBiometricAuth() {
try {
const { isAvailable } = await Biometrics.isBiometricsAvailable();
if (!isAvailable) {
return {
success: false,
message: "Biometric authentication not available"
};
}
const result = await Biometrics.authenticate({
reason: "Access your secure data",
title: "Verify Identity",
subtitle: "Use biometrics to authenticate",
cancelTitle: "Use Password Instead"
});
return {
success: true,
data: result
};
} catch (error) {
return {
success: false,
error: error.message
};
}
}
Für die Verwaltung sicherer Anmeldeinformationen bietet das capacitor-native-biometric Plugin einen direkten Ansatz:
import { NativeBiometric } from '@capgo/capacitor-native-biometric';
async function secureCredentialStorage(credentials) {
try {
await NativeBiometric.setCredentials({
username: credentials.username,
password: credentials.password,
server: "api.yourserver.com"
});
// Verify storage by retrieving the credentials
const stored = await NativeBiometric.getCredentials({
server: "api.yourserver.com"
});
return stored.username === credentials.username;
} catch (error) {
console.error("Credential storage failed:", error);
return false;
}
}
Sobald das code ordnungsgemäß eingerichtet ist, ist es entscheidend, seine Funktionalität durch geeignete Tests zu validieren.
Testmethoden
Um sicherzustellen, dass Ihre biometrische Authentifizierung zuverlässig und sicher ist, sollten Sie diese Teststrategien in Betracht ziehen:
-
Gerätekompatibilitätsprüfung
Überprüfen Sie, ob die Authentifizierung auf verschiedenen Geräten und unter verschiedenen Bedingungen funktioniert:
async function runCompatibilityTests() { const tests = { biometricAvailable: await Biometrics.isBiometricsAvailable(), credentialStorage: await testCredentialStorage(), authenticationFlow: await testAuthFlow(), fallbackMechanism: await testFallbackAuth() }; return tests; } -
Fehlerbehandlung und häufige Szenarien
Simulieren Sie Fehler und testen Sie die Fallback-Mechanismen:
async function validateErrorHandling() { try { await Promise.race([ Biometrics.authenticate(), new Promise((_, reject) => setTimeout(() => reject(new Error("Timeout")), 30000) ) ]); } catch (error) { return implementFallbackAuth(); } } -
Sicherheitsvalidierung
Stellen Sie sicher, dass Ihre Implementierung den Sicherheitsstandards entspricht:
async function validateSecurityMeasures() { const validations = { keychain: await validateKeychainAccess(), biometricStrength: await checkBiometricStrength(), encryptionStatus: await verifyEncryption() }; return validations.keychain && validations.biometricStrength && validations.encryptionStatus; }
Zusätzlich sollten Sie Szenarien wie:
- Mehrere fehlgeschlagene Authentifizierungsversuche
- Verhalten nach Neustart des Geräts
- Übergänge zwischen Vorder- und Hintergrundanwendungen
- Änderungen in der Netzwerkverbindung
- Aktualisierungen der Systembiometrie-Einstellungen
Sorgfältige Tests sichern die Robustheit und die Bereitschaft der biometrischen Authentifizierung für die Realwelt.
Sicherheitsstandards
Die Gewährleistung einer starken Sicherheit bei der biometrischen Authentifizierung bedeutet, die Datenverwaltung zu priorisieren, sich an Vorschriften zu halten und mehrschichtige Sicherheitstechniken anzuwenden.
Daten-Sicherheitsmethoden
Bei iOS wird die biometrische Daten verschlüsselt und mit __CAPGO_KEEP_0__, gespeichert, während Android __CAPGO_KEEP_1__, verwendet. Wenn Sie die capacitor-native-biometric Ein Plugin, mit dem Sie Benutzeranmeladedaten sicher speichern können, wie z.B.:
import { NativeBiometric } from '@capgo/capacitor-native-biometric';
async function securelyStoreCredentials(username, password) {
const server = "api.yourapp.com";
// Use the highest available encryption
await NativeBiometric.setCredentials({
username,
password,
server,
authenticationType: "biometricAndDevice",
accessControl: "biometryAny"
});
}
Für die Datenübertragung implementieren Sie immer Ende-zu-Ende-Verschlüsselung, um sensitive Informationen zu schützen. Speicherleitfaden
App-Stores erzwingen strenge Regeln für
biometrische Sicherheit. Hier ist eine Übersicht der wichtigsten Plattformanforderungen:Plattform
| Hauptanforderungen | Implementierungsanmerkungen | iOS |
|---|---|---|
| For data transmission, always implement __CAPGO_KEEP_0__ to keep sensitive information protected. | Verwenden Sie das LocalAuthentication-Framework, bieten Sie Alternativoptionen an und stellen Sie sicher, dass der Benutzer über die Einwilligung informiert ist | Muss sowohl Face ID als auch Touch ID unterstützen |
| Android | Nutzen Sie den BiometricPrompt API, fordern Sie explizite Benutzerfreigabe an und deklarieren Sie Sicherheitsstufen | Unterstützen Sie Fingerabdruck- und Gesichtserkennung, mit Unterscheidungen für verschiedene Sicherheitsstufen |
Multi-Faktor-Setup
Die Sicherheitserhöhung erfordert oft die Combination der biometrischen Verifizierung mit einer zusätzlichen Authentifizierungsschicht. Zum Beispiel können Sie nach der ersten biometrischen Verifizierungeine sekundäre Schritt hinzufügen, um die Identität des Benutzers zu bestätigen:
async function setupMultiFactorAuth() {
// First factor: Biometric verification
const biometricResult = await Biometrics.authenticate({
reason: "Verify your identity",
title: "Authentication Required"
});
if (biometricResult.verified) {
// Second factor: Time-based OTP or similar mechanism
const totpResult = await verifyTOTP();
return totpResult.success;
}
return false;
}
Ein Multi-Faktor-Ansatz umfasst typischerweise:
- Primäre biometrische Authentifizierung
- Zweite Verifizierung (z.B. SMS code oder eine Authentifizierungs-App)
- Transaktionsbezogene Bestätigung Zur zusätzlichen Sicherheit
Wenn Sie Tools wie Capgo für Live-Updates verwenden, stellen Sie sicher, dass Sie die Sicherheitsstandards einhalten, indem Sie sich der Funktionen mit Ende-zu-Ende-Verschlüsselung bedienen. Dies garantiert, dass Ihre biometrischen Authentifizierungsmethoden während der Updates sicher bleiben und den Plattformanforderungen entsprechen Funktionsmerkmale Mit diesen Funktionen gewährleisten Sie, dass Ihre biometrischen Authentifizierungsmethoden während der Updates sicher bleiben und den Plattformanforderungen entsprechen [1].
Wartungshandbuch
Halten Sie Ihren biometrischen System laufend, indem Sie Geschwindigkeit, Batterieeffizienz und zeitgerechte Updates in Einklang bringen
Geschwindigkeits- und Batterie-Tipps
Hier ist ein code-Snippet für die Implementierung effizienter biometrischer Authentifizierung:
// Efficient authentication implementation
async function optimizedBiometricCheck() {
const authResult = await NativeBiometric.isAvailable();
if (!authResult.isAvailable) {
return handleFallback();
}
// Cache authentication state to avoid unnecessary re-checks
if (this.cachedAuthState && !this.isAuthExpired()) {
return this.cachedAuthState;
}
return NativeBiometric.verifyIdentity({
reason: "Verify your identity",
title: "Authentication Required",
maxAttempts: 3
});
}
Um die Leistung Ihres Biomarker-Systems zu maximieren:
- Batch-Authentifizierung: Anstatt mehrerer Aufforderungen, gruppieren Sie die Authentifizierungsanforderungen in einer Sitzung, um Unterbrechungen zu minimieren.
- Intelligenter Caching: Speichern Sie Authentifizierungsstatus sicher und setzen Sie Ablaufzeiten, um wiederholte Verifizierungen zu vermeiden.
- Hintergrundoptimierung: Unterbrechen Sie temporär nicht essentielle Aufgaben während der Authentifizierung, um die Geschwindigkeit zu verbessern und den Akkubetrag zu sparen.
- Ereignisgesteuerte Ansatz: Ersetzen Sie konstante Abfragen durch Ereignislistener, um den Authentifizierungsstatus effizienter zu überwachen.
Updates mit Capgo

Capgo vereinfacht die Anwendungsaktualisierungen.
Hier sind die Gründe, warum Capgo eine großartige Werkzeug für die Aktualisierungsverwaltung ist:
- Instant Deployment: Drücken Sie kritische Sicherheitspatches und neue Funktionen ohne Verzögerung aus.
- Staged Rollouts: Testen Sie Aktualisierungen mit ausgewählten Benutzergruppen, bevor Sie sie allen zugänglich machen.
- Version Control: Verfolgen Sie verschiedene Authentifizierungsversionen, um eine bessere Verwaltung zu ermöglichen.
- Emergency Rollback: Wenden Sie sich schnell an eine vorherige Version, wenn Probleme auftreten.
API-Aktualisierungen
Das Aktualisieren Ihres biometrischen API ist für die Sicherheit und Funktionalität von entscheidender Bedeutung. Bleiben Sie proaktiv mit Aktualisierungen, indem Sie diese Richtlinien befolgen:
| Aktualisierungsart | Überwachungsmethode | Umsetzungszeitplan |
|---|---|---|
| Sicherheitspatches | Benachrichtigungen für Plugin-Repositorys | 24 Stunden |
| Funktionsaktualisierungen | Dokumentation der Plattform | 1 Woche |
| Kritische Änderungen | Veröffentlichungsnotizen | 2-4 Wochen |
| Verkaufsrichtlinien-Updates | Entwicklerportal | Bevor die Einreichung |
Konzentrieren Sie sich auf diese Bereiche:
- Plattformänderungen: Verfolgen Sie Updates zu iOS' LocalAuthentication und Androids BiometricPrompt-APIs.
- Sicherheitsstandards: Bleiben Sie mit den neuesten Anforderungen für biometrische Sicherheit im Einklang.
- Verkaufsleitlinien: Stellen Sie sicher, dass Sie mit den Richtlinien von Apple App Store und Google Play im Einklang sind, um Einreichungsprobleme zu vermeiden.
Zusammenfassung
Hauptschlüsselmeinungen
Die Implementierung von biometrischer Authentifizierung in Ihrem Capacitor-App erfordert das Gleichgewicht von Sicherheit, Leistung und Benutzererfahrung. Hier ist eine kurze Übersicht der wichtigsten Elemente, die Sie beachten sollten:
| Komponente | Implementierungsschwerpunkt | Hauptsächliche Überlegungen |
|---|---|---|
| Sicherheitsstandards | Plattform-native Speicherung (Keychain/Keystore) | End-to-End-Verschlüsselung, Kreditkarten-Schutz |
| Plugin-Auswahl | Kompatibilität mit der neuesten Version | Unterstützung für mehrere biometrische Typen |
| Update-Management | Regelmäßige Wartungszyklus | Schnelle Bereitstellung von Sicherheitspatches |
| Benutzererfahrung | Fallback-Authentifizierungsoptionen | Klare und benutzerfreundliche Authentifizierungsanfragen |
Diese Komponenten sind Ihr Wegweiser zu einer erfolgreichen Integration.
Schritte zur Implementierung der Biometrie-Authentifizierung
Folgen Sie diesen Schritten, um die Biometrie-Authentifizierung in Ihrer App zu integrieren:
-
Plugin-Integration
Beginnen Sie mit der Auswahl eines Biometrie-Plugins, das Ihren Capacitor-Version entspricht. Stellen Sie sicher, dass Ihre Konfigurationsdateien - wie z.B.AndroidManifest.xmlundInfo.plist- ordnungsgemäß eingerichtet sind. Für sichere Zugriffskennwort-Speicherung setzen Sie auf native Lösungen wie Keychain oder Keystore. -
Sicherheitskonfiguration
Schützen Sie Nutzerdaten, indem Sie eine Ende-zu-Ende-Verschlüsselung für alle Authentifizierungsübertragungen aktivieren. Wenn erforderlich, fügen Sie Mehrfaktor-Authentifizierung hinzu, um eine zusätzliche Sicherheitsstufe hinzuzufügen. Planen Sie robuste Fehlerbehandlungen und Ausfallsicherungen, um die Funktionalität in Fällen von Fehlern aufrechtzuerhalten. -
Laufende Wartung
Halten Sie Ihre App sicher, indem Sie eine regelmäßige Aktualisierungs-Pipeline für Sicherheitspatches einrichten. Bleiben Sie auf dem Laufenden, was Plugins-Updates und Sicherheitsanfragen betrifft. Werkzeuge wie Capgo können diesen Prozess erleichtern, indem sie sofortige Aktualisierungen ermöglichen. Capgo verfügt über einen beeindruckenden Update-Rate von 95% innerhalb von 24 Stunden, was es zu einem wertvollen Bestandteil Ihres Werkzeugs macht [2].
“Capgo ist ein Muss für Entwickler, die produktiver werden möchten. Die Vermeidung von Überprüfungen für Bug-Fixes ist Gold wert.” - Bessie Cooper [2]
Häufig gestellte Fragen
::: faq
Was sind die Unterschiede zwischen biometrischen Plugins für Capacitor, und wie kann ich das beste Plugin für meine App auswählen?
Wenn Sie ein biometrisches Plugin für Ihre Capacitor-App auswählen, ist es entscheidend, die Wahl mit den spezifischen Anforderungen Ihres Projekts in Einklang zu bringen. Überlegen Sie dabei Faktoren wie Plattform-Kompatibilität (ob Sie Unterstützung für iOS, Android oder beide benötigen), wie einfach der Integrationsprozess ist und ob das Plugin fortgeschrittene biometrische Methoden wie Gesichtserkennung oder Fingerabdruckauthentifizierung.
Obwohl diese Anleitung sich auf die Implementierung von biometrischer Authentifizierung in CapacitorApps konzentriert, können Werkzeuge wie Capgo eine wertvolle Rolle spielen. Sie ermöglichen es Ihnen, Echtzeit-Updates an Ihre App zu pushen, ohne die Zustimmung der App-Stores benötigen zu müssen. Das bedeutet, dass Ihre App aktuell bleibt, mit den neuesten Sicherheitsfunktionen, einschließlich biometrischer Updates, während sie den Standards von Apple und Android entspricht.
:::
How do I ensure biometric authentication in my Capacitor app meets security standards and app store guidelines?
To make sure biometric authentication in your Capacitor app meets current security standards and app store rules, stick to these key practices:
- __CAPGO_KEEP_0__-App den Sicherheitsstandards und den Richtlinien der App-Stores entspricht?: Verwenden Sie ein vertrauenswürdiges Plugin für biometrische Authentifizierung wie Capacitor’s
@capacitor/biometricsum sicherzustellen, dass Ihre App sicher und reibungslos auf verschiedenen Geräten funktioniert. - Folgen Sie den Richtlinien der Plattform: Kommen Sie mit den Richtlinien von Apple und Android überein, einschließlich der Einholung der Zustimmung des Benutzers, der sicheren Speicherung und der Bereitstellung von Sicherheitsoptionen wie einem PIN oder einem Passwort.
- Halten Sie Abhängigkeiten auf dem neuesten Stand: Aktualisieren Sie regelmäßig Ihre App und ihre Bibliotheken, um Sicherheitslücken zu beheben und sich an sich ändernde Standards anzupassen.
Mit einem Live-Update-Dienst wie Capgo kann dieser Prozess glatter verlaufen. Er ermöglicht es Ihnen, Sicherheitsupdates oder Verbesserungen an Ihrer App sofort zu pushen, ohne dass Sie sich um die Genehmigung durch die App-Stores kümmern müssen. Dies hält Ihre App sicher, konform und auf dem neuesten Stand bei den Richtlinien von Apple und Android. :::
::: faq
Was sind die Herausforderungen, denen sich Entwickler bei der Integration von biometrischer Authentifizierung in Capacitor-Apps gegenübersehen, und wie können sie diese überwinden?
Die Implementierung von biometrischer Authentifizierung in Capacitor-Apps bringt ihre eigene Herausforderungen mit sich. Dazu gehören die Gewährleistung der Kompatibilität auf verschiedenen Geräten, die effektive Verwaltung von Benutzerrechten und die sichere Verarbeitung sensibler Daten. Hier sind einige Tipps, wie Sie diese Probleme angehen können:
-
Gerätekompatibilität: Um biometrische Funktionen auf beiden Android- und iOS-Geräten zu unterstützen, sollten Sie Plugins wie
@capacitor-fingerprint-auth. Diese Tools helfen dabei, die Lücke zwischen den Plattformen zu überbrücken, sodass Ihre App reibungslos auf einer Vielzahl von Geräten funktioniert. -
Benutzereinstellungen: Es ist wichtig, den Benutzern klar zu erklären, warum Ihre App Zugriff auf biometrische Funktionen benötigt. Geben Sie den Benutzern transparente Informationen und gestalten Sie Ihre App so, dass sie sich verhalten kann, wenn Benutzer die Berechtigungen nicht erteilen.
-
Daten-Sicherheit: Die Sicherung von Authentifizierungsdaten ist entscheidend. Folgen Sie Verschlüsselungsbest Practices und halten Sie sich an die Sicherheitshinweise der jeweiligen Plattform, um sensible Informationen sicher zu halten.
Um Updates oder Probleme in Bezug auf biometrische Funktionen ohne die Umstände von App-Store-Zustimmungen durchführen zu können, können Sie Werkzeuge wie Capgo verwenden. Dies ermöglicht Echtzeit-Updates, sodass Sie Fehler beheben oder die Funktionalität verbessern können, während Sie sich an die Richtlinien von Apple und Android halten.