अक्सर पूछे जाने वाले सवाल

सामान्य

पासकी की सुविधा किनके पास होती है?

पासकी, FIDO मानकों पर आधारित होती हैं, इसलिए वे Android और Chrome पर काम करती हैं. साथ ही, वे कई दूसरे लोकप्रिय नेटवर्क और ब्राउज़र के साथ भी काम करती हैं, जैसे कि Microsoft Windows, Microsoft Edge, macOS, iOS, और Safari.

Chrome और Android पर सहायता की स्थिति देखने के लिए काम करने वाले एनवायरमेंट देखें.

क्या पासकी उन डिवाइसों पर काम करती हैं जिनमें स्क्रीन लॉक करने का तरीका सेट अप नहीं किया गया है?

यह पासवर्ड मैनेजर को लागू करने के तरीके पर निर्भर करता है. चाहे क्रेडेंशियल देने वाली कोई कंपनी, उपयोगकर्ता की जानकारी के फ़ैक्टर के बिना पासकी बनाने और पुष्टि करने की अनुमति देती है या नहीं. सेवा देने वाली कंपनियां, पासकी बनाने से पहले, उपयोगकर्ताओं से पिन या बायोमेट्रिक स्क्रीन लॉक सेट अप करने के लिए कह सकती हैं.

एक प्लैटफ़ॉर्म (जैसे कि Android) पर रजिस्टर की गई पासकी का इस्तेमाल, दूसरे प्लैटफ़ॉर्म (जैसे कि वेब या iOS) पर साइन इन करने के लिए कैसे किया जा सकता है?

उदाहरण के लिए, Android पर रजिस्टर की गई पासकी का इस्तेमाल करके, Android फ़ोन को किसी दूसरे डिवाइस से कनेक्ट करके, अन्य प्लैटफ़ॉर्म पर साइन-इन किया जा सकता है. दो डिवाइसों के बीच कनेक्शन बनाने के लिए, लोगों को उस साइट को खोलना होगा जिसमें वे साइन इन करने की कोशिश कर रहे हैं और डिवाइस पर पासकी रजिस्टर न की गई हो. क्यूआर कोड स्कैन करके, उस डिवाइस पर साइन इन की पुष्टि करनी होगी जिस पर उन्होंने पासकी बनाई है. इस मामले में, यह Android डिवाइस पर है. पासकी कभी भी Android डिवाइस से बाहर नहीं रहती. इसलिए, आम तौर पर ऐप्लिकेशन अगली बार साइन इन करने की सुविधा देने के लिए, दूसरे डिवाइस पर नई पासकी बनाने का सुझाव देते हैं. यह फ़्लो, दूसरे प्लैटफ़ॉर्म के लिए भी इसी तरह काम करेगा.

क्या सिंक की गई पासकी को एक प्लैटफ़ॉर्म से दूसरी प्लैटफ़ॉर्म पर ले जाया जा सकता है?

पासकी, क्रेडेंशियल देने वाले उस प्लैटफ़ॉर्म के पास सेव की जाती हैं जिसे प्लैटफ़ॉर्म ने तय किया है. Android जैसे कुछ प्लैटफ़ॉर्म में, उपयोगकर्ता Android 14 से अपनी पसंद का पासवर्ड (सिस्टम या तीसरे पक्ष का पासवर्ड मैनेजर) चुन सकते हैं. इससे अलग-अलग प्लैटफ़ॉर्म पर पासकी सिंक की जा सकती हैं. फ़िलहाल, पासकी को सीधे एक प्लैटफ़ॉर्म से दूसरी प्लैटफ़ॉर्म पर भेजने की सुविधा उपलब्ध नहीं है.

क्या कोई उपयोगकर्ता, अपनी पासकी उन सभी डिवाइसों पर सिंक कर सकता है जो Google के नहीं हैं?

पासकी को सिर्फ़ डिवाइस के नेटवर्क (यानी, Android से Android पर Google Password Manager की मदद से डिफ़ॉल्ट रूप से) में सिंक किया जाता है, न कि पूरे ईकोसिस्टम में.

Android 14 और उसके बाद के वर्शन में एक प्लैटफ़ॉर्म खोल रहा है. इससे लोगों को यह चुनने की अनुमति मिलेगी कि उन्हें क्रेडेंशियल देने वाली किस कंपनी की सेवा इस्तेमाल करनी है. जैसे, तीसरे पक्ष का पासवर्ड मैनेजर. इससे, अलग-अलग नेटवर्क के बीच पासकी सिंक करने जैसे इस्तेमाल के उदाहरण चालू हो जाएंगे. यह इस पर निर्भर करता है कि दूसरे प्लैटफ़ॉर्म कितने खुले हैं.

जिन डिवाइसों और प्लैटफ़ॉर्म पर पासकी काम नहीं करती उन पर डेवलपर को क्या करना चाहिए?

डेवलपर को सुझाव दिया जाता है कि वे अपने ऐप्लिकेशन में साइन इन करने के मौजूदा विकल्प कुछ समय के लिए इस्तेमाल करें. ऐसा करने से, ये विकल्प उन डिवाइसों और प्लैटफ़ॉर्म पर उपलब्ध रहेंगे जिन पर पासकी काम नहीं करती.

क्या पासकी की समयसीमा खत्म हो सकती है?

नहीं. यह इस बात पर निर्भर करता है कि सेवा देने वाली कंपनी, पासकी और आरपी का डेटा कितने समय तक सेव करती है (रिलाइंग पार्टी). हालांकि, पासकी की समयसीमा खत्म होने का कोई आम तरीका नहीं है.

क्या आरपी, उपयोगकर्ता के लिए साइन इन करने के लिए कोई खाता तय कर सकता है?

भरोसेमंद पक्ष (तीसरे पक्ष के ऐप्लिकेशन) अपने ऐप्लिकेशन के बैकएंड से भेजे गए क्रेडेंशियल आईडी की सूची के साथ, 'allowCredentials' जानकारी भर सकते हैं. इससे, यह पता चलता है कि उपयोगकर्ता की पुष्टि करने के लिए किन पासकी का इस्तेमाल किया जाना चाहिए.

Android और Chrome पर पासकी

क्या Android ऐप्लिकेशन, पुष्टि करने के लिए Chrome में बनाई गई पासकी का इस्तेमाल कर सकते हैं?

  • Android पर Chrome में बनाई गई पासकी के लिए:

    हां, Chrome में बनाई गई पासकी, Google Password Manager में सेव की जाती हैं. ये पासकी Android पर भी उपलब्ध होती हैं. इसी तरह, जब उपयोगकर्ता एक ही Google खाते में साइन इन करते हैं, तब ये पासकी Android पर भी उपलब्ध होती हैं.

  • अन्य प्लैटफ़ॉर्म पर, Chrome में बनाई गई पासकी के लिए:

    अगर पासकी को अन्य प्लैटफ़ॉर्म (Mac, iOS, Windows) पर Chrome में बनाया गया है, तो नहीं. ज़्यादा जानकारी के लिए, काम करने वाले एनवायरमेंट देखें. इस दौरान, उपयोगकर्ता उस फ़ोन का इस्तेमाल कर सकते हैं जिस पर उन्होंने साइन इन करने के लिए पासकी बनाई है.

पासकी लॉन्च करने से पहले बनाए गए क्रेडेंशियल का क्या होगा? क्या हम इनका इस्तेमाल जारी रख सकते हैं?

हां, सिंक करने की सुविधा चालू करने से पहले बनाए गए, Chrome और Android, दोनों पर डिवाइस के साथ काम करने वाले क्रेडेंशियल उपलब्ध हैं. इनका इस्तेमाल अब भी पुष्टि करने के लिए किया जा सकता है.

उपयोगकर्ता का डिवाइस खो जाने पर क्या होता है?

Android पर बनाई गई पासकी का बैक अप लिया जाता है और उन्हें उन Android डिवाइसों के साथ सिंक किया जाता है जिन पर एक ही Google खाते से साइन इन किया गया होता है. पासवर्ड का बैक अप उसी तरह लिया जाता है जैसे पासवर्ड मैनेजर में लिया जाता है.

इसका मतलब है कि जब उपयोगकर्ता अपना डिवाइस बदलेंगे, तब उनकी पासकी उनके साथ सेव हो जाएंगी. नए फ़ोन पर ऐप्लिकेशन में साइन इन करने के लिए, उपयोगकर्ता को बस अपने मौजूदा डिवाइस के स्क्रीन लॉक से अपनी पुष्टि करनी होगी.

क्या पासकी से साइन इन करने के लिए, डिवाइस पर बायोमेट्रिक और पिन या पैटर्न स्क्रीन लॉक, दोनों को सेटअप करना ज़रूरी है या इनमें से कोई एक काफ़ी है?

स्क्रीन लॉक करने के लिए एक तरीका काफ़ी है.

क्या पासकी को स्क्रीन लॉक करने के किसी खास तरीके से जोड़ा गया है, जैसे कि फ़िंगरप्रिंट, पिन या पैटर्न?

यह डिवाइस के प्लैटफ़ॉर्म और उपयोगकर्ता की पहचान की पुष्टि करने के तरीके पर निर्भर करता है. Google Password Manager के मामले में, पासकी को पुष्टि करने के किसी खास तरीके से नहीं जोड़ा जा सकता. इनका इस्तेमाल, उपलब्ध किसी भी स्क्रीन लॉक फ़ैक्टर (बायोमेट्रिक, पिन या पैटर्न) के साथ किया जा सकता है.

क्या आरपी, डिवाइस के लिए अब भी उन क्रेडेंशियल को बना सकता है जो सिंक नहीं किए गए हैं?

कुछ समय के लिए, Android पर या Play Services एपीआई का इस्तेमाल करके, Android ऐप्लिकेशन में बनाए गए ऐसे क्रेडेंशियल जिन्हें खोजा नहीं जा सकता, अपने मौजूदा व्यवहार को बनाए रखेंगे. इसलिए, वे डिवाइस के साथ ही जुड़े रहेंगे.

पासकी इस्तेमाल करते समय, डिवाइस के लिए सार्वजनिक कुंजी का एक्सटेंशन डेवलप किया जा रहा है. यह डिवाइस के लिए उपलब्ध दूसरी कुंजी है और इसे सिंक नहीं किया जाएगा. साथ ही, इसका इस्तेमाल जोखिम का विश्लेषण करने के लिए किया जा सकता है. हालांकि, यह सुविधा अभी तक किसी भी क्रेडेंशियल देने वाली कंपनी के साथ काम नहीं करती.

नए डिवाइस के साथ पासकी सिंक करने की सुविधा कैसे काम करती है? क्या उपयोगकर्ताओं के पास उस डिवाइस का ऐक्सेस होना ज़रूरी है जिस पर उन्होंने पासकी बनाई है?

Android पर:

  • अगर पासकी को Google Password Manager में सेव किया गया है, तो उस व्यक्ति को नए डिवाइस में उसी Google खाते से साइन इन करना होगा. इसके बाद, उसे अपने पिछले डिवाइस के स्क्रीन लॉक (पिन, पैटर्न या पासवर्ड) से खुद की पुष्टि करनी होगी. दूसरे डिवाइसों में लॉगिन करने के लिए, उपयोगकर्ता को पिछले डिवाइस की ज़रूरत नहीं होती.

  • अगर पासकी को किसी दूसरे क्रेडेंशियल प्रोवाइडर के पास सेव किया गया है, तो यह उस क्रेडेंशियल देने वाली कंपनी के नए डिवाइसों पर साइन-इन फ़्लो पर निर्भर करेगा. ज़्यादातर क्रेडेंशियल देने वाली कंपनियां, क्रेडेंशियल को क्लाउड पर सिंक करती हैं और उपयोगकर्ताओं को नए डिवाइसों पर खुद की पुष्टि करने के बाद, उन्हें ऐक्सेस करने के तरीके देती हैं.

निजता और सुरक्षा

क्या उपयोगकर्ता की बायोमेट्रिक जानकारी सुरक्षित है?

हां, उपयोगकर्ता का बायोमेट्रिक डेटा, डिवाइस में ही रहता है और इसे कभी भी सेंट्रल सर्वर पर सेव नहीं किया जाता, क्योंकि इस डेटा का गलत इस्तेमाल होने की वजह से, उसे चुराया जा सकता है.

क्या उपयोगकर्ता अपने फ़ोन पर पासकी का इस्तेमाल करके, अपने दोस्त के डिवाइस में साइन इन कर सकता है?

हां. साइन इन करने के लिए, उपयोगकर्ता अपने फ़ोन और किसी दूसरे व्यक्ति के डिवाइस के बीच "एक बार इस्तेमाल होने वाला लिंक" सेट अप कर सकते हैं.

अगर किसी उपयोगकर्ता का Google खाता हैक कर लिया जाता है, तो क्या Google Password Manager में पासकी सेव की जाती हैं?

हां, पासकी सीक्रेट को पूरी तरह सुरक्षित (E2EE) किया जाता है. हैक किए गए Google खाते से पासकी सार्वजनिक नहीं होंगी, क्योंकि पासकी को डिक्रिप्ट करने के लिए, उपयोगकर्ताओं को अपने Android डिवाइस की स्क्रीन अनलॉक करनी पड़ती है.

पासकी और आइडेंटिटी फ़ेडरेशन में तुलना कैसे की जाती है?

पहचान फ़ेडरेशन किसी सेवा के लिए साइन अप करने के लिए सबसे अच्छा है, क्योंकि यह उपयोगकर्ता की प्रोफ़ाइल से जुड़ी बुनियादी जानकारी देता है. जैसे, नाम और पुष्टि किया गया ईमेल पता. इससे नए खातों को बूटस्ट्रैप करने में मदद मिलती है. पासकी, लोगों की reauthentication को आसान बनाने में मदद करती हैं.