Zum Hauptinhalt springen

Biometrische Authentifizierung in Capacitor-Anwendungen

Erfahren Sie, wie Sie sichere biometrische Authentifizierung in Capacitor-Anwendungen implementieren können, um die Benutzererfahrung zu verbessern und sensible Daten zu schützen.

Martin Donadieu

Martin Donadieu

Content-Marketer

Biometrische Authentifizierung in Capacitor-Anwendungen

Biometrische Authentifizierung ermöglicht es Benutzern, Apps sicher über ihren Fingerabdruck, ihr Gesicht oder andere biologische Merkmale statt Passwörtern zu öffnen. Für Entwickler, die arbeiten CapacitorDieses Feature ist leicht umzusetzen und funktioniert auf beiden iOS- und Android-Geräten. Hier ist eine kurze Zusammenfassung:

  • Warum Biometrische Authentifizierung verwenden?

    • Es ist sicherer als das Passwort.
    • Es verbessert die Benutzererfahrung, indem es das Anmelden beschleunigt.
    • Es erfüllt die Sicherheitsstandards für sensitive Daten.
  • Unterstützte Methoden:

    • Fingerprint: Schnell und gängig.
    • Facial Recognition: Hands-free Option.
    • Iris Scanning: Hochsicherheitsanwendungen (auf begrenzten Geräten).
    • Voice Recognition: Barrierefreiheit (auf begrenztem Support).
  • Erforderliche Werkzeuge:

    • Capacitor 3.0+.
  • Hervorhebungen bei der Einrichtung:

    • Fügen Sie Berechtigungen zu AndroidManifest und Info.plist hinzu.
    • Verwenden Sie Keychain (iOS) oder Keystore (Android) für sichere Speicherung.
    • Testen Sie gründlich auf Kompatibilität und Ausfallsicherheit.

Schnelle Vergleich von Plugins

Plugin-NameCapacitor VersionFeaturesAm besten geeignet für
@aparajita/capacitor-biometric-authCapacitor 8Natives Biomtrie, GerätekredenzialenNeue Projekte mit Capacitor 8
capacitor-native-biometricCapacitor 3, 4Sichere Speicherung von Anmeldeinformationen, Keychain/KeystoreAnmeldeinformationen-Verwaltung
Alle VersionenUnterstützung für Biometriedaten und GeräteanmeldeinformationenFlexible Authentifizierungsoptionen

Biometrische Authentifizierung in Capacitor-Apps Es ist eine sichere und benutzerfreundliche Methode, sensible Daten zu schützen. Der vollständige Artikel enthält Anweisungen zur Einrichtung, code-Beispiele, Teststrategien und Sicherheitsstandards.

Ionic Biometrische (FaceID / Fingerabdruck) Authentifizierung

Setup-Anforderungen

Um die biometrische Authentifizierung in Ihrem Projekt zu aktivieren, Capacitor App, Sie müssen einige Werkzeuge, Abhängigkeiten und plattform-spezifische Einstellungen konfigurieren. Sie finden unten die Schritt-für-Schritt-Einrichtungsanforderungen für beide Android- und iOS-Plattformen.

Erforderliche Werkzeuge und Abhängigkeiten

Bevor Sie in die Implementierung einsteigen, stellen Sie sicher, dass die folgenden Werkzeuge und Abhängigkeiten bereit sind:

KomponenteMindestversionZweck
Capacitor3.0 oder höherKernframework
Node.jsNeueste LTSPaketverwaltung
XcodeNeueste VersioniOS-Entwicklung
Android StudioNeueste VersionAndroid-Entwicklung
Physische GeräteiOS 13+ / Android API 23+Testen von biometrischen Funktionen

Wählen Sie ein biometrisches Plugin basierend auf Ihrer Capacitor Version:

  • @aparajita/capacitor-biometrische-Authentifizierung für Capacitor 8
  • capacitor-native-biometrische-Authentifizierung für Capacitor 3 und 4

Android-Einrichtungsschritte

Um die biometrische Authentifizierung auf Android zu konfigurieren, müssen Sie einige Anpassungen an Ihren Projektdateien vornehmen:

  1. Manifest-Konfiguration

    Fügen Sie die folgenden Berechtigungen Ihrem AndroidManifest.xml Datei:

    <uses-permission android:name="android.permission.USE_BIOMETRIC" />
    <!-- For Android 9 (API 28) or lower -->
    <uses-permission android:name="android.permission.USE_FINGERPRINT" />
  2. Gradle-Einrichtung

    Aktualisieren Sie die App- build.gradle Datei, in der die notwendigen biometrischen Abhängigkeiten enthalten sind:

    dependencies {
        implementation "androidx.biometric:biometric:1.1.0"
    }

iOS-Einrichtungsschritte

Für iOS müssen Sie diese Schritte befolgen, um die biometrische Authentifizierung zu konfigurieren:

  1. Info.plist-Konfiguration

    Fügen Sie die erforderliche Verwendungsbeschreibung zu Ihrem Info.plist __CAPGO_KEEP_0__

    <key>NSFaceIDUsageDescription</key>
    <string>Authentication required for secure access</string>
  2. Schlüsselkarten-Konfiguration

    Aktivieren Sie die Schlüsselkartenfunktionen in Xcode:

    • Öffnen Sie Ihre Projekteinrichtung.
    • Gehe zur Signierung und Fähigkeiten Registerkarte.
    • Fügen Sie die Keychain-Sharing-Fähigkeit hinzu. Konfigurieren Sie Zugriffsgruppen, wenn erforderlich.
    • Authentifizierungsrichtlinien
  3. Konfigurieren Sie lokale Authentifizierungsrichtlinien, um Folgendes zu handhaben:

    Fehlerhafte Authentifizierungsversuche

    • Falls auf Gerätepasswörter zurückgegriffen werden muss
    • Überprüfung der Biometrie-Verfügbarkeit
    • Für eine bessere Sicherheit sollten Sie sensible Daten im iOS-Keychain speichern. Dies sichert die Kompatibilität mit Touch ID und Face ID und schützt gleichzeitig Benutzeranmeldedaten.

    __CAPGO_KEEP_0__-Implementierung

Nachdem die Konfigurationen eingerichtet sind, ist der nächste Schritt die sichere Code-Implementierung. Dazu gehört die Auswahl des richtigen Plugins und die Gestaltung zuverlässiger Authentifizierungsflüsse.

Once the setup configurations are in place, the next step is implementing secure code. This involves selecting the right plugin and crafting reliable authentication flows.

Pluginauswahl-Leitfaden

Wenn Sie bei der Auswahl eines biometrischen Authentifizierungsplugins für Ihre Capacitor-Anwendung Ihre Wahl an die spezifischen Bedürfnisse des Projekts anpassen, sollten Sie sich an die folgenden beliebten Optionen halten:

Plugin-NameCapacitor-VersionHauptmerkmaleAm besten geeignet für
@aparajita/capacitor-biometrische-AuthentifizierungCapacitor 8Nativbiometrie, Gerätekredenziale, umfassende API-FunktionenNeue Projekte, die mit Capacitor 8 beginnen
capacitor-native-biometrische-AuthentifizierungCapacitor 3, 4Sichere Anmeldeinformationsspeicherung, Keychain/Keystore-IntegrationEtablierte Projekte, die eine Anmeldeinformationsspeicherung benötigen
Alle VersionenBiometrische und Geräteanmeldeinformationen, saubere APIProjekte, die flexible Anmeldeoptionen benötigen

Anmeldung Code Beispiele

Hier erfahren Sie, wie Sie das @capgo/capacitor-native-biometric Plugin für biometrische Anmeldung verwenden:

import { Biometrics } from '@capgo/capacitor-native-biometric';

async function setupBiometricAuth() {
  try {
    const { isAvailable } = await Biometrics.isBiometricsAvailable();

    if (!isAvailable) {
      return {
        success: false,
        message: "Biometric authentication not available"
      };
    }

    const result = await Biometrics.authenticate({
      reason: "Access your secure data",
      title: "Verify Identity",
      subtitle: "Use biometrics to authenticate",
      cancelTitle: "Use Password Instead"
    });

    return {
      success: true,
      data: result
    };
  } catch (error) {
    return {
      success: false,
      error: error.message
    };
  }
}

Für die Verwaltung sicherer Anmeldeinformationen bietet das capacitor-native-biometric Plugin einen direkten Ansatz:

import { NativeBiometric } from '@capgo/capacitor-native-biometric';

async function secureCredentialStorage(credentials) {
  try {
    await NativeBiometric.setCredentials({
      username: credentials.username,
      password: credentials.password,
      server: "api.yourserver.com"
    });

    // Verify storage by retrieving the credentials
    const stored = await NativeBiometric.getCredentials({
      server: "api.yourserver.com"
    });

    return stored.username === credentials.username;
  } catch (error) {
    console.error("Credential storage failed:", error);
    return false;
  }
}

Sobald das code ordnungsgemäß eingerichtet ist, ist es entscheidend, seine Funktionalität durch geeignete Tests zu validieren.

Testmethoden

Um sicherzustellen, dass Ihre biometrische Authentifizierung zuverlässig und sicher ist, sollten Sie diese Teststrategien in Betracht ziehen:

  • Gerätekompatibilitätsprüfung

    Überprüfen Sie, ob die Authentifizierung auf verschiedenen Geräten und unter verschiedenen Bedingungen funktioniert:

    async function runCompatibilityTests() {
      const tests = {
        biometricAvailable: await Biometrics.isBiometricsAvailable(),
        credentialStorage: await testCredentialStorage(),
        authenticationFlow: await testAuthFlow(),
        fallbackMechanism: await testFallbackAuth()
      };
    
      return tests;
    }
  • Fehlerbehandlung und häufige Szenarien

    Simulieren Sie Fehler und testen Sie die Fallback-Mechanismen:

    async function validateErrorHandling() {
      try {
        await Promise.race([
          Biometrics.authenticate(),
          new Promise((_, reject) =>
            setTimeout(() => reject(new Error("Timeout")), 30000)
          )
        ]);
      } catch (error) {
        return implementFallbackAuth();
      }
    }
  • Sicherheitsvalidierung

    Stellen Sie sicher, dass Ihre Implementierung den Sicherheitsstandards entspricht:

    async function validateSecurityMeasures() {
      const validations = {
        keychain: await validateKeychainAccess(),
        biometricStrength: await checkBiometricStrength(),
        encryptionStatus: await verifyEncryption()
      };
    
      return validations.keychain &&
             validations.biometricStrength &&
             validations.encryptionStatus;
    }

Zusätzlich sollten Sie Szenarien wie:

  • Mehrere fehlgeschlagene Authentifizierungsversuche
  • Verhalten nach Neustart des Geräts
  • Übergänge zwischen Vorder- und Hintergrundanwendungen
  • Änderungen in der Netzwerkverbindung
  • Aktualisierungen der Systembiometrie-Einstellungen

Sorgfältige Tests sichern die Robustheit und die Bereitschaft der biometrischen Authentifizierung für die Realwelt.

Sicherheitsstandards

Die Gewährleistung einer starken Sicherheit bei der biometrischen Authentifizierung bedeutet, die Datenverwaltung zu priorisieren, sich an Vorschriften zu halten und mehrschichtige Sicherheitstechniken anzuwenden.

Daten-Sicherheitsmethoden

Bei iOS wird die biometrische Daten verschlüsselt und mit __CAPGO_KEEP_0__, gespeichert, während Android __CAPGO_KEEP_1__, verwendet. Wenn Sie die capacitor-native-biometric Ein Plugin, mit dem Sie Benutzeranmeladedaten sicher speichern können, wie z.B.:

import { NativeBiometric } from '@capgo/capacitor-native-biometric';

async function securelyStoreCredentials(username, password) {
  const server = "api.yourapp.com";

  // Use the highest available encryption
  await NativeBiometric.setCredentials({
    username,
    password,
    server,
    authenticationType: "biometricAndDevice",
    accessControl: "biometryAny"
  });
}

Für die Datenübertragung implementieren Sie immer Ende-zu-Ende-Verschlüsselung, um sensitive Informationen zu schützen. Speicherleitfaden

App-Stores erzwingen strenge Regeln für

biometrische Sicherheit. Hier ist eine Übersicht der wichtigsten Plattformanforderungen:Plattform

HauptanforderungenImplementierungsanmerkungeniOS
For data transmission, always implement __CAPGO_KEEP_0__ to keep sensitive information protected.Verwenden Sie das LocalAuthentication-Framework, bieten Sie Alternativoptionen an und stellen Sie sicher, dass der Benutzer über die Einwilligung informiert istMuss sowohl Face ID als auch Touch ID unterstützen
AndroidNutzen Sie den BiometricPrompt API, fordern Sie explizite Benutzerfreigabe an und deklarieren Sie SicherheitsstufenUnterstützen Sie Fingerabdruck- und Gesichtserkennung, mit Unterscheidungen für verschiedene Sicherheitsstufen

Multi-Faktor-Setup

Die Sicherheitserhöhung erfordert oft die Combination der biometrischen Verifizierung mit einer zusätzlichen Authentifizierungsschicht. Zum Beispiel können Sie nach der ersten biometrischen Verifizierungeine sekundäre Schritt hinzufügen, um die Identität des Benutzers zu bestätigen:

async function setupMultiFactorAuth() {
  // First factor: Biometric verification
  const biometricResult = await Biometrics.authenticate({
    reason: "Verify your identity",
    title: "Authentication Required"
  });

  if (biometricResult.verified) {
    // Second factor: Time-based OTP or similar mechanism
    const totpResult = await verifyTOTP();
    return totpResult.success;
  }

  return false;
}

Ein Multi-Faktor-Ansatz umfasst typischerweise:

  • Primäre biometrische Authentifizierung
  • Zweite Verifizierung (z.B. SMS code oder eine Authentifizierungs-App)
  • Transaktionsbezogene Bestätigung Zur zusätzlichen Sicherheit

Wenn Sie Tools wie Capgo für Live-Updates verwenden, stellen Sie sicher, dass Sie die Sicherheitsstandards einhalten, indem Sie sich der Funktionen mit Ende-zu-Ende-Verschlüsselung bedienen. Dies garantiert, dass Ihre biometrischen Authentifizierungsmethoden während der Updates sicher bleiben und den Plattformanforderungen entsprechen Funktionsmerkmale Mit diesen Funktionen gewährleisten Sie, dass Ihre biometrischen Authentifizierungsmethoden während der Updates sicher bleiben und den Plattformanforderungen entsprechen [1].

Wartungshandbuch

Halten Sie Ihren biometrischen System laufend, indem Sie Geschwindigkeit, Batterieeffizienz und zeitgerechte Updates in Einklang bringen

Geschwindigkeits- und Batterie-Tipps

Hier ist ein code-Snippet für die Implementierung effizienter biometrischer Authentifizierung:

// Efficient authentication implementation
async function optimizedBiometricCheck() {
  const authResult = await NativeBiometric.isAvailable();

  if (!authResult.isAvailable) {
    return handleFallback();
  }

  // Cache authentication state to avoid unnecessary re-checks
  if (this.cachedAuthState && !this.isAuthExpired()) {
    return this.cachedAuthState;
  }

  return NativeBiometric.verifyIdentity({
    reason: "Verify your identity",
    title: "Authentication Required",
    maxAttempts: 3
  });
}

Um die Leistung Ihres Biomarker-Systems zu maximieren:

  • Batch-Authentifizierung: Anstatt mehrerer Aufforderungen, gruppieren Sie die Authentifizierungsanforderungen in einer Sitzung, um Unterbrechungen zu minimieren.
  • Intelligenter Caching: Speichern Sie Authentifizierungsstatus sicher und setzen Sie Ablaufzeiten, um wiederholte Verifizierungen zu vermeiden.
  • Hintergrundoptimierung: Unterbrechen Sie temporär nicht essentielle Aufgaben während der Authentifizierung, um die Geschwindigkeit zu verbessern und den Akkubetrag zu sparen.
  • Ereignisgesteuerte Ansatz: Ersetzen Sie konstante Abfragen durch Ereignislistener, um den Authentifizierungsstatus effizienter zu überwachen.

Updates mit Capgo

Capgo Live-Update-Dashboard-Interface

Capgo vereinfacht die Anwendungsaktualisierungen.

Hier sind die Gründe, warum Capgo eine großartige Werkzeug für die Aktualisierungsverwaltung ist:

  • Instant Deployment: Drücken Sie kritische Sicherheitspatches und neue Funktionen ohne Verzögerung aus.
  • Staged Rollouts: Testen Sie Aktualisierungen mit ausgewählten Benutzergruppen, bevor Sie sie allen zugänglich machen.
  • Version Control: Verfolgen Sie verschiedene Authentifizierungsversionen, um eine bessere Verwaltung zu ermöglichen.
  • Emergency Rollback: Wenden Sie sich schnell an eine vorherige Version, wenn Probleme auftreten.

API-Aktualisierungen

Das Aktualisieren Ihres biometrischen API ist für die Sicherheit und Funktionalität von entscheidender Bedeutung. Bleiben Sie proaktiv mit Aktualisierungen, indem Sie diese Richtlinien befolgen:

AktualisierungsartÜberwachungsmethodeUmsetzungszeitplan
SicherheitspatchesBenachrichtigungen für Plugin-Repositorys24 Stunden
FunktionsaktualisierungenDokumentation der Plattform1 Woche
Kritische ÄnderungenVeröffentlichungsnotizen2-4 Wochen
Verkaufsrichtlinien-UpdatesEntwicklerportalBevor die Einreichung

Konzentrieren Sie sich auf diese Bereiche:

  • Plattformänderungen: Verfolgen Sie Updates zu iOS' LocalAuthentication und Androids BiometricPrompt-APIs.
  • Sicherheitsstandards: Bleiben Sie mit den neuesten Anforderungen für biometrische Sicherheit im Einklang.
  • Verkaufsleitlinien: Stellen Sie sicher, dass Sie mit den Richtlinien von Apple App Store und Google Play im Einklang sind, um Einreichungsprobleme zu vermeiden.

Zusammenfassung

Hauptschlüsselmeinungen

Die Implementierung von biometrischer Authentifizierung in Ihrem Capacitor-App erfordert das Gleichgewicht von Sicherheit, Leistung und Benutzererfahrung. Hier ist eine kurze Übersicht der wichtigsten Elemente, die Sie beachten sollten:

KomponenteImplementierungsschwerpunktHauptsächliche Überlegungen
SicherheitsstandardsPlattform-native Speicherung (Keychain/Keystore)End-to-End-Verschlüsselung, Kreditkarten-Schutz
Plugin-AuswahlKompatibilität mit der neuesten VersionUnterstützung für mehrere biometrische Typen
Update-ManagementRegelmäßige WartungszyklusSchnelle Bereitstellung von Sicherheitspatches
BenutzererfahrungFallback-AuthentifizierungsoptionenKlare und benutzerfreundliche Authentifizierungsanfragen

Diese Komponenten sind Ihr Wegweiser zu einer erfolgreichen Integration.

Schritte zur Implementierung der Biometrie-Authentifizierung

Folgen Sie diesen Schritten, um die Biometrie-Authentifizierung in Ihrer App zu integrieren:

  • Plugin-Integration
    Beginnen Sie mit der Auswahl eines Biometrie-Plugins, das Ihren Capacitor-Version entspricht. Stellen Sie sicher, dass Ihre Konfigurationsdateien - wie z.B. AndroidManifest.xml und Info.plist - ordnungsgemäß eingerichtet sind. Für sichere Zugriffskennwort-Speicherung setzen Sie auf native Lösungen wie Keychain oder Keystore.

  • Sicherheitskonfiguration
    Schützen Sie Nutzerdaten, indem Sie eine Ende-zu-Ende-Verschlüsselung für alle Authentifizierungsübertragungen aktivieren. Wenn erforderlich, fügen Sie Mehrfaktor-Authentifizierung hinzu, um eine zusätzliche Sicherheitsstufe hinzuzufügen. Planen Sie robuste Fehlerbehandlungen und Ausfallsicherungen, um die Funktionalität in Fällen von Fehlern aufrechtzuerhalten.

  • Laufende Wartung
    Halten Sie Ihre App sicher, indem Sie eine regelmäßige Aktualisierungs-Pipeline für Sicherheitspatches einrichten. Bleiben Sie auf dem Laufenden, was Plugins-Updates und Sicherheitsanfragen betrifft. Werkzeuge wie Capgo können diesen Prozess erleichtern, indem sie sofortige Aktualisierungen ermöglichen. Capgo verfügt über einen beeindruckenden Update-Rate von 95% innerhalb von 24 Stunden, was es zu einem wertvollen Bestandteil Ihres Werkzeugs macht [2].

“Capgo ist ein Muss für Entwickler, die produktiver werden möchten. Die Vermeidung von Überprüfungen für Bug-Fixes ist Gold wert.” - Bessie Cooper [2]

Häufig gestellte Fragen

::: faq

Was sind die Unterschiede zwischen biometrischen Plugins für Capacitor, und wie kann ich das beste Plugin für meine App auswählen?

Wenn Sie ein biometrisches Plugin für Ihre Capacitor-App auswählen, ist es entscheidend, die Wahl mit den spezifischen Anforderungen Ihres Projekts in Einklang zu bringen. Überlegen Sie dabei Faktoren wie Plattform-Kompatibilität (ob Sie Unterstützung für iOS, Android oder beide benötigen), wie einfach der Integrationsprozess ist und ob das Plugin fortgeschrittene biometrische Methoden wie Gesichtserkennung oder Fingerabdruckauthentifizierung.

Obwohl diese Anleitung sich auf die Implementierung von biometrischer Authentifizierung in CapacitorApps konzentriert, können Werkzeuge wie Capgo eine wertvolle Rolle spielen. Sie ermöglichen es Ihnen, Echtzeit-Updates an Ihre App zu pushen, ohne die Zustimmung der App-Stores benötigen zu müssen. Das bedeutet, dass Ihre App aktuell bleibt, mit den neuesten Sicherheitsfunktionen, einschließlich biometrischer Updates, während sie den Standards von Apple und Android entspricht.

:::

How do I ensure biometric authentication in my Capacitor app meets security standards and app store guidelines?

To make sure biometric authentication in your Capacitor app meets current security standards and app store rules, stick to these key practices:

  • __CAPGO_KEEP_0__-App den Sicherheitsstandards und den Richtlinien der App-Stores entspricht?: Verwenden Sie ein vertrauenswürdiges Plugin für biometrische Authentifizierung wie Capacitor’s @capacitor/biometrics um sicherzustellen, dass Ihre App sicher und reibungslos auf verschiedenen Geräten funktioniert.
  • Folgen Sie den Richtlinien der Plattform: Kommen Sie mit den Richtlinien von Apple und Android überein, einschließlich der Einholung der Zustimmung des Benutzers, der sicheren Speicherung und der Bereitstellung von Sicherheitsoptionen wie einem PIN oder einem Passwort.
  • Halten Sie Abhängigkeiten auf dem neuesten Stand: Aktualisieren Sie regelmäßig Ihre App und ihre Bibliotheken, um Sicherheitslücken zu beheben und sich an sich ändernde Standards anzupassen.

Mit einem Live-Update-Dienst wie Capgo kann dieser Prozess glatter verlaufen. Er ermöglicht es Ihnen, Sicherheitsupdates oder Verbesserungen an Ihrer App sofort zu pushen, ohne dass Sie sich um die Genehmigung durch die App-Stores kümmern müssen. Dies hält Ihre App sicher, konform und auf dem neuesten Stand bei den Richtlinien von Apple und Android. :::

::: faq

Was sind die Herausforderungen, denen sich Entwickler bei der Integration von biometrischer Authentifizierung in Capacitor-Apps gegenübersehen, und wie können sie diese überwinden?

Die Implementierung von biometrischer Authentifizierung in Capacitor-Apps bringt ihre eigene Herausforderungen mit sich. Dazu gehören die Gewährleistung der Kompatibilität auf verschiedenen Geräten, die effektive Verwaltung von Benutzerrechten und die sichere Verarbeitung sensibler Daten. Hier sind einige Tipps, wie Sie diese Probleme angehen können:

  • Gerätekompatibilität: Um biometrische Funktionen auf beiden Android- und iOS-Geräten zu unterstützen, sollten Sie Plugins wie @capacitor-fingerprint-auth. Diese Tools helfen dabei, die Lücke zwischen den Plattformen zu überbrücken, sodass Ihre App reibungslos auf einer Vielzahl von Geräten funktioniert.

  • Benutzereinstellungen: Es ist wichtig, den Benutzern klar zu erklären, warum Ihre App Zugriff auf biometrische Funktionen benötigt. Geben Sie den Benutzern transparente Informationen und gestalten Sie Ihre App so, dass sie sich verhalten kann, wenn Benutzer die Berechtigungen nicht erteilen.

  • Daten-Sicherheit: Die Sicherung von Authentifizierungsdaten ist entscheidend. Folgen Sie Verschlüsselungsbest Practices und halten Sie sich an die Sicherheitshinweise der jeweiligen Plattform, um sensible Informationen sicher zu halten.

Um Updates oder Probleme in Bezug auf biometrische Funktionen ohne die Umstände von App-Store-Zustimmungen durchführen zu können, können Sie Werkzeuge wie Capgo verwenden. Dies ermöglicht Echtzeit-Updates, sodass Sie Fehler beheben oder die Funktionalität verbessern können, während Sie sich an die Richtlinien von Apple und Android halten.

Live-Updates für Capacitor-Apps

Wenn ein Web-Schicht-Bug live ist, schicken Sie die Korrektur über Capgo und nicht auf Warten von Tagen für die Genehmigung der App-Stores. Die Benutzer erhalten die Aktualisierung im Hintergrund, während native Änderungen im normalen Review-Verfahren bleiben.

Los geht's

Neuestes aus unserem Blog

Capgo gibt Ihnen die besten Einblicke, die Sie benötigen, um eine wirklich professionelle mobile App zu erstellen.