Безопасность платформы Apple
- Добро пожаловать
- Безопасность платформы Apple
-
- Обзор безопасности системы
- Безопасность подписанного системного тома
- Безопасное обновление программного обеспечения
- Целостность операционной системы
- Безопасная активация подключений для передачи данных
- Проверка аксессуаров
- BlastDoor для Сообщений и IDS
- Безопасность Режима блокировки
-
- Дополнительные функции безопасности системы в macOS
- Защита целостности системы
- Доверенные кэши
- Безопасность периферийных процессоров
- Rosetta 2 на компьютере Mac с чипом Apple
- Средства защиты прямого доступа к памяти
- Безопасное расширение ядра
- Безопасность дополнительных ПЗУ
- Безопасность прошивки UEFI на компьютере Mac с процессором Intel
- Безопасность системы watchOS
- Генератор случайных чисел
- Устройство Apple Security Research Device
-
- Обзор безопасности служб
-
- Обзор безопасности код-пароля
- Безопасность функции «Вход с Apple»
- Автоматическое создание надежных паролей
- Безопасность функции «Автозаполнение паролей»
- Доступ приложений к сохраненным паролям
- Рекомендации по безопасности паролей
- Мониторинг паролей
- Отправка паролей
- Расширения поставщиков учетных данных
-
- Обзор безопасности Apple Pay
- Безопасность компонентов Apple Pay
- Как Apple Pay защищает покупки пользователей
- Авторизация платежей при использовании Apple Pay
- Совершение платежей картами с помощью Apple Pay
- Бесконтактные карты в Apple Pay
- Отображение карт как недоступных в Apple Pay
- Безопасность Apple Card
- Безопасность Apple Cash
- Служба Tap to Pay on iPhone
- Безопасность Apple Messages for Business
- Безопасность FaceTime
-
- Обзор безопасности сети
- Безопасность TLS
- Безопасность протокола IPv6
- Безопасность VPN
- Безопасность Bluetooth
- Безопасность сверхширокополосной технологии в iOS
- Безопасность единого входа
- Безопасность AirDrop
- Безопасность предоставления доступа к паролям Wi-Fi на iPhone и iPad
- Безопасность брандмауэра в macOS
- Глоссарий
- История правок документа
- Авторские права
Расширения поставщиков учетных данных
В iOS, iPadOS и macOS пользователь может назначить приложение стороннего разработчика, соответствующее требованиям, в качестве поставщика учетных данных для функции «Автозаполнение паролей», используя раздел Настроек «Пароли» (iOS и iPadOS) или раздел «Расширения» Системных настроек (macOS). Этот механизм основан на расширениях приложений. Расширение поставщика учетных данных должно предоставлять визуальный интерфейс для выбора учетных данных. Кроме того, расширение может предоставлять метаданные сохраненных учетных данных, чтобы они предлагались прямо в панели QuickType (iOS и iPadOS) или в качестве предложения автозаполнения (macOS). В состав метаданных входит сайт, для которого сохранены учетные данные, и имя пользователя, но не входит сам пароль. iOS, iPadOS и macOS запрашивают пароль у расширения, когда пользователь хочет вставить его в приложении или на сайте в Safari. Метаданные учетных данных хранятся в контейнере приложения поставщика учетных данных и автоматически удаляются при удалении приложения.