Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Расширения ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор шифрования и защиты данных
- Код-пароли и пароли
-
- Обзор защиты данных
- Защита данных
- Классы защиты данных
- Хранилища ключей для защиты данных
- Защита ключей в других режимах загрузки
- Защита пользовательских данных в условиях атаки
- Технология защиты запечатыванием ключей (SKP)
- Безопасная активация подключений для передачи данных в iOS и iPadOS
- Роль файловой системы Apple
- Защита данных связки ключей
- Цифровая подпись и шифрование
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
- Глоссарий
- История правок документа
- Авторские права
Доступ приложений к сохраненным паролям
Когда пользователь пытается выполнить вход, приложения iOS, iPadOS и macOS могут запрашивать помощь связки ключей через ASAuthorizationPasswordProvider
и SecAddSharedWebCredential
, чтобы автоматически заполнять пароли. Параметры поставщика пароля и его запроса можно использовать совместно с функцией «Вход с Apple». В результате вызов одного и того же API позволит пользователю войти в приложение независимо от того, был пароль учетной записи задан пользователем или учетная запись была создана с помощью функции «Вход с Apple».
Приложения могут получить доступ к сохраненным паролям только в том случае, если разработчик приложения, администратор веб-сайта и пользователь дали на это согласие. Разработчики приложений выражают свое намерение использовать пароли, сохраненные в Safari, включая в свое приложение соответствующие права. Список прав представляет собой список полных доменных имен соответствующих веб-сайтов. Веб-сайты должны разместить на своем сервере файл со списком уникальных идентификаторов разрешенных Apple приложений.
При установке приложения с правом com.apple.developer.associated-domains операционные системы iOS и iPadOS отправляют каждому из перечисленных в списке веб-сайтов TLS-запрос на один из следующих файлов:
apple-app-site-association
.well-known/apple-app-site-association
Если в файле указан идентификатор устанавливаемого приложения, то iOS и iPadOS помечают, что между веб-сайтом и приложением существуют доверительные отношения. Только при наличии доверительных отношений вызовы этих двух API приводят к отображению запроса, в ответ на который пользователь должен согласиться на передачу паролей приложению, их обновление или удаление, прежде чем пароли будут переданы приложению.