एक्सपो के साथ पीकेसीई त्रुटियों का सामना करना पड़ रहा है? महाकाव्य से जुड़ने के लिए आपको यह जानना आवश्यक है
एक का निर्माण करते समय एंड्रॉइड ऐप जिसके लिए सुरक्षित प्रमाणीकरण की आवश्यकता होती है, जैसे कि जो एपिक जैसी स्वास्थ्य देखभाल प्रणालियों से जुड़ते हैं, डेवलपर्स को अक्सर अनूठी चुनौतियों का सामना करना पड़ता है। सामान्य समस्याओं में से एक PKCE (कोड एक्सचेंज के लिए प्रूफ़ कुंजी) को सही ढंग से कॉन्फ़िगर करना है। यह त्रुटि निराशाजनक हो सकती है, खासकर जब प्रत्येक कॉन्फ़िगरेशन सही दिखाई देता है लेकिन आपको अभी भी अमान्य या अनुपलब्ध पैरामीटर के संबंध में त्रुटि संदेश प्राप्त होते हैं।
इस मामले में, डेवलपर्स के साथ काम कर रहे हैं एक्सपो-लेखक-सत्र एक्सपो में "असुरक्षित रीडायरेक्ट के लिए पीकेसीई आवश्यक" बताते हुए एक त्रुटि का अनुभव हो सकता है, जो कि रीडायरेक्ट यूआरआई को स्थानीय रूप से कॉन्फ़िगर करने के तरीके से उत्पन्न हो सकता है। सेट करने के बाद भी कोड चुनौती और कोड सत्यापनकर्ता सटीक रूप से, यदि कुछ तत्व गलत कॉन्फ़िगर किए गए हैं तो यह त्रुटि बनी रह सकती है।
इन त्रुटियों को हल करने के लिए PKCE कैसे काम करता है और आपके ऐप के सुरक्षा मापदंडों को एपिक प्लेटफ़ॉर्म की आवश्यकताओं के साथ संरेखित करना सुनिश्चित करने के बारे में गहन जानकारी की आवश्यकता है। यह आलेख यह सुनिश्चित करने के लिए संभावित समाधानों को तोड़ने में मदद करेगा कि प्रमाणीकरण प्रक्रिया सुचारू रूप से चलती रहे।
यदि आप इस समस्या में फंसे हुए हैं और सोच रहे हैं कि क्या कमी हो सकती है, तो आप अकेले नहीं हैं! हम पीकेसीई त्रुटि के सामान्य कारणों पर गौर करेंगे और आपको इसे जल्दी से ठीक करने और आत्मविश्वास के साथ अपना ऐप बनाना जारी रखने में मदद करने के लिए युक्तियां प्रदान करेंगे।
| आज्ञा | उपयोग का उदाहरण |
|---|---|
| useAuthRequest | प्रतिक्रिया प्रकार, क्लाइंट आईडी और एंडपॉइंट सहित PKCE के लिए विशिष्ट मापदंडों के साथ प्रमाणीकरण अनुरोध प्रारंभ करता है। यह कमांड सीधे एपिक प्राधिकरण सर्वर पर भेजे जाने वाले अनुरोध पैरामीटर सेट करके सुरक्षित प्राधिकरण के लिए OAuth प्रवाह को प्रबंधित करने में मदद करता है। |
| CodeChallengeMethod.S256 | पीकेसीई चुनौती के लिए हैशिंग विधि को परिभाषित करता है। "S256" SHA-256 हैशिंग मानक है, जो एपिक इंटीग्रेशन जैसे सुरक्षा-संवेदनशील अनुप्रयोगों के लिए आवश्यक है और यह सुनिश्चित करता है कि प्राधिकरण के दौरान कोड सत्यापनकर्ता सही ढंग से एन्क्रिप्ट किया गया है। |
| pkceChallenge() | PKCE कोड चैलेंज और कोड सत्यापनकर्ता जोड़ी उत्पन्न करता है। सुरक्षित पीकेसीई प्रवाह स्थापित करने के लिए यह कमांड आवश्यक है, क्योंकि यह क्लाइंट को सर्वर द्वारा सुरक्षित रूप से प्रमाणित करने के लिए आवश्यक अद्वितीय कोड प्रदान करता है। |
| makeRedirectUri | एक्सपो परिवेश के लिए विशिष्ट रीडायरेक्ट यूआरआई उत्पन्न करता है, जो प्रमाणीकरण प्रवाह को स्थानीयकृत करने और ऐप पर वापस रूट करने में मदद करता है। प्रमाणीकरण रीडायरेक्ट को प्रभावी ढंग से प्रबंधित करने के लिए एक्सपो-आधारित ऐप्स के लिए यह कमांड महत्वपूर्ण है। |
| authorizationEndpoint | प्राधिकरण सर्वर के लिए यूआरएल निर्दिष्ट करता है जहां उपयोगकर्ता को प्रमाणित करने के लिए निर्देशित किया जाता है। यह कमांड यह सुनिश्चित करने के लिए यूज़ऑथरेक्वेस्ट फ़ंक्शन में एंडपॉइंट सेट करता है कि प्राधिकरण अनुरोध एपिक के OAuth सर्वर के लिए सही स्थान पर भेजे गए हैं। |
| tokenEndpoint | एक्सेस टोकन के लिए प्राधिकरण कोड के आदान-प्रदान के लिए समापन बिंदु को परिभाषित करता है। यह कमांड OAuth प्रवाह में महत्वपूर्ण है क्योंकि यह एक्सेस टोकन प्राप्त करने के अनुरोध को निर्देशित करता है, जिसका उपयोग एपीआई एक्सेस के लिए किया जाता है। |
| promptAsync | प्रमाणीकरण संकेत को अतुल्यकालिक रूप से ट्रिगर करता है। यह कमांड वास्तविक प्राधिकरण प्रक्रिया शुरू करता है, जिससे एपिक प्रमाणीकरण सर्वर के साथ उपयोगकर्ता इंटरैक्शन को संभालने के लिए यह आवश्यक हो जाता है। |
| useEffect | प्राधिकरण प्रवाह पूरा होने के बाद साइड इफेक्ट्स को संभालने और प्रमाणीकरण परिणाम की जांच करने के लिए उपयोग किया जाता है। यह कमांड परिणाम की स्थिति (सफलता या त्रुटि) को ट्रैक करने और ऐप में उसके अनुसार इसे संभालने के लिए महत्वपूर्ण है। |
| responseType | प्राधिकरण सर्वर से अपेक्षित प्रतिक्रिया के प्रकार को परिभाषित करता है, PKCE OAuth प्रवाह के लिए "कोड" पर सेट होता है। यह कमांड सुनिश्चित करता है कि क्लाइंट को एक प्राधिकरण कोड प्राप्त हो, जिसे बाद में एक्सेस टोकन के लिए एक्सचेंज किया जाता है। |
| scopes | उन विशिष्ट अनुमतियों या संसाधनों को सूचीबद्ध करता है जो ऐप प्राधिकरण सर्वर से अनुरोध करता है, उदाहरण के लिए, उपयोगकर्ता-विशिष्ट स्वास्थ्य देखभाल डेटा तक पहुंचने के लिए firUser। यह कमांड केवल आवश्यक संसाधनों तक पहुंच को सीमित करने में मदद करता है। |
एपिक एपीआई एकीकरण में पीकेसीई प्रमाणीकरण के लिए एक्सपो-ऑथ-सेशन का उपयोग करना
उपरोक्त स्क्रिप्ट्स को एक्सपो ऐप के भीतर पीकेसीई (कोड एक्सचेंज के लिए प्रूफ कुंजी) प्रमाणीकरण को संभालने के लिए डिज़ाइन किया गया है जो एपिक के सुरक्षित हेल्थकेयर एपीआई से जुड़ता है। एक्सपो-ऑथ-सेशन लाइब्रेरी का उपयोग करके, डेवलपर्स एपिक की आवश्यकताओं के लिए विशिष्ट मापदंडों के साथ OAuth प्रक्रिया को सुरक्षित, लचीले तरीके से सेट कर सकते हैं। पीकेसीई यहां आवश्यक है क्योंकि यह प्राधिकरण प्रक्रिया में सुरक्षा की एक अतिरिक्त परत जोड़ता है, विशेष रूप से संवेदनशील स्वास्थ्य देखभाल डेटा से निपटने के दौरान महत्वपूर्ण है। उदाहरण के लिए, जब किसी स्वास्थ्य सेवा प्रदाता को अपने मेडिकल रिकॉर्ड तक पहुंच को अधिकृत करने की आवश्यकता होती है, तो पीकेसीई का उपयोग यह सुनिश्चित करने में मदद करता है कि इस अनुरोध के साथ छेड़छाड़ नहीं की जा सकती है। साथ उपयोगAuthRequest फ़ंक्शन, यह स्क्रिप्ट अनुरोध पैरामीटर सेट करती है जिसे ऐप को एपिक के प्राधिकरण सर्वर पर भेजने की आवश्यकता होती है, जिसमें शामिल है क्लाइंटआईडी (ऐप की पहचान करने के लिए), a यूआरआई पुनर्निर्देशित करें, और पीकेसीई कोड चुनौती।
इस स्क्रिप्ट का एक और महत्वपूर्ण हिस्सा है पीकेसीई चुनौती फ़ंक्शन, जो पीकेसीई प्रवाह के लिए आवश्यक कोड चुनौती और कोड सत्यापनकर्ता मान उत्पन्न करता है। यह फ़ंक्शन सुनिश्चित करता है कि प्रत्येक सत्र विशिष्ट रूप से सुरक्षित है, जो खुले इंटरनेट कनेक्शन का उपयोग करते समय होना चाहिए, जैसे कि सार्वजनिक सेटिंग्स में जहां डेटा अधिक असुरक्षित है। मेकरेडायरेक्टयूरी कमांड का उपयोग ऐप के रीडायरेक्ट यूआरआई को कॉन्फ़िगर करने के लिए किया जाता है, जो अनिवार्य रूप से एपिक के सर्वर को बताता है कि उपयोगकर्ताओं को प्रमाणित करने के बाद उन्हें कहां रीडायरेक्ट करना है। यहां, हम विशेष रूप से एक्सपो ऐप वातावरण में काम करने के लिए प्रारूपित रीडायरेक्ट यूआरआई देखते हैं, जो अद्वितीय है क्योंकि यह स्थानीय और उत्पादन दोनों में प्रमाणीकरण को संभालने की अनुमति देता है। यह प्रारूप लोकलहोस्ट या सिमुलेटर पर ऐप्स का परीक्षण करने वाले डेवलपर्स के लिए विशेष रूप से उपयोगी है, जो साइन इन करने वाले उपयोगकर्ताओं के लिए एक सहज और सुरक्षित अनुभव सुनिश्चित करता है। 🛡️
स्क्रिप्ट के अन्य पैरामीटर, जैसे प्राधिकरणसमापनबिंदु और टोकनएंडप्वाइंट, एपिक की प्राधिकरण प्रक्रिया के लिए आवश्यक विशिष्ट समापन बिंदु निर्दिष्ट करें। ऑथराइज़ेशनएंडपॉइंट वह जगह है जहां उपयोगकर्ताओं को लॉगिन करने के लिए भेजा जाता है, और टोकनएंडपॉइंट वह जगह है जहां एक्सेस टोकन के लिए प्राधिकरण कोड का आदान-प्रदान किया जाता है। निर्बाध उपयोगकर्ता अनुभव के लिए यह सेटअप महत्वपूर्ण है; इसके बिना, उपयोगकर्ताओं को गलत कॉन्फ़िगर किए गए अंतिम बिंदुओं के साथ समस्याओं का सामना करना पड़ सकता है, जिसके परिणामस्वरूप टूटा हुआ या असुरक्षित प्रमाणीकरण प्रवाह हो सकता है। इसका एक व्यावहारिक परिदृश्य यह होगा कि एक चिकित्सक अपने ऐप पर रोगी की जानकारी की समीक्षा करने के लिए एपिक के एफएचआईआर एपीआई तक पहुंच प्राप्त करेगा। यदि ये एंडपॉइंट सही तरीके से कॉन्फ़िगर किए गए हैं, तो उन्हें डेटा तक अधिकृत पहुंच के साथ ऐप पर वापस रीडायरेक्ट कर दिया जाता है।
अंत में, प्रॉम्प्टएसिंक का उपयोग अनुरोध को अतुल्यकालिक रूप से निष्पादित करने के लिए किया जाता है, जिसका अर्थ है कि उपयोगकर्ता के प्रमाणित होने की प्रतीक्षा करते समय ऐप फ्रीज नहीं होता है। यह फ़ंक्शन अनिवार्य रूप से वास्तविक इंटरैक्शन को नियंत्रित करता है जहां ऐप उपयोगकर्ता को एपिक लॉगिन पर रीडायरेक्ट करता है और फिर उनकी प्रमाणीकरण प्रतिक्रिया का इंतजार करता है। व्यवहार में, यह उपयोगकर्ताओं को यह महसूस करने से रोकता है कि ऐप अनुत्तरदायी है, जो उच्च गुणवत्ता वाले उपयोगकर्ता अनुभव को बनाए रखने के लिए विशेष रूप से महत्वपूर्ण है। साथ में, ये कमांड एक सुव्यवस्थित और सुरक्षित पीकेसीई प्रमाणीकरण प्रवाह बनाते हैं, जिससे विश्वसनीय, उपयोगकर्ता-अनुकूल अनुप्रयोगों का निर्माण करते हुए उच्च विनियमित स्वास्थ्य सेवा क्षेत्र में काम करना आसान हो जाता है। 📲
एपिक इंटीग्रेशन के लिए एक्सपो के साथ निर्मित एंड्रॉइड ऐप्स में पीकेसीई त्रुटि को संभालना
यह स्क्रिप्ट यह सुनिश्चित करने के लिए जावास्क्रिप्ट और एक्सपो-ऑथ-सेशन लाइब्रेरी का लाभ उठाती है कि पीकेसीई कॉन्फ़िगरेशन एपिक की प्रमाणीकरण आवश्यकताओं के साथ संगत है।
import { useAuthRequest, CodeChallengeMethod, makeRedirectUri } from 'expo-auth-session';import pkceChallenge from 'pkce-challenge';const { codeChallenge, codeVerifier } = pkceChallenge();const redirectUri = makeRedirectUri({ scheme: 'exp' });const [request, result, promptAsync] = useAuthRequest({usePKCE: true,responseType: 'code',clientId: 'epicClientId',redirectUri,scopes: ['fhirUser'],codeChallengeMethod: CodeChallengeMethod.S256,codeChallenge,extraParams: { aud: 'my FHIR R4 URL' }},{authorizationEndpoint: 'https://auth.epic.com/authorize',tokenEndpoint: 'https://auth.epic.com/token'});const handleAuth = async () => {const authResult = await promptAsync();if (authResult.type === 'success') {console.log('Authentication successful:', authResult);} else {console.error('Authentication failed:', authResult.error);}};
वैकल्पिक समाधान: यूआरआई हैंडलिंग को पुनर्निर्देशित करें
यूआरआई सेटअप और त्रुटि प्रबंधन को परिष्कृत करने के लिए एक्सपो-ऑथ-सेशन के साथ टाइपस्क्रिप्ट का उपयोग करना
import { useAuthRequest, CodeChallengeMethod } from 'expo-auth-session';import pkceChallenge from 'pkce-challenge';const { codeChallenge, codeVerifier } = pkceChallenge();const redirectUri = 'exp://localhost:8081'; // For development setupconst [request, result, promptAsync] = useAuthRequest({usePKCE: true,responseType: 'code',clientId: process.env.EPIC_CLIENT_ID,redirectUri,scopes: ['fhirUser'],codeChallengeMethod: CodeChallengeMethod.S256,codeChallenge,},{authorizationEndpoint: 'https://auth.epic.com/authorize',tokenEndpoint: 'https://auth.epic.com/token'});useEffect(() => {if (result?.type === 'error') {console.error('Authentication error:', result?.error);}}, [result]);
पीकेसीई कॉन्फ़िगरेशन के लिए यूनिट टेस्ट
पीकेसीई कॉन्फ़िगरेशन सेटअप के परीक्षण के लिए जेस्ट का उपयोग करना
import { useAuthRequest } from 'expo-auth-session';import pkceChallenge from 'pkce-challenge';import { renderHook } from '@testing-library/react-hooks';test('PKCE setup test', async () => {const { codeChallenge, codeVerifier } = pkceChallenge();const [request, result, promptAsync] = useAuthRequest({usePKCE: true,responseType: 'code',clientId: 'testClientId',redirectUri: 'exp://localhost:8081',scopes: ['fhirUser'],codeChallengeMethod: 'S256',codeChallenge,},{authorizationEndpoint: 'https://auth.epic.com/authorize',tokenEndpoint: 'https://auth.epic.com/token'});expect(request).toBeTruthy();expect(codeChallenge).toBeTruthy();expect(promptAsync).toBeInstanceOf(Function);});
एपिक एपीआई के साथ उन्नत सुरक्षा के लिए एक्सपो में पीकेसीई कॉन्फ़िगरेशन को अनुकूलित करना
ऐसे ऐप्स बनाते समय जिन्हें एपिक जैसी स्वास्थ्य देखभाल प्रणालियों से सुरक्षित रूप से कनेक्ट करने की आवश्यकता होती है, सामान्य प्रमाणीकरण संबंधी समस्याओं से बचने के लिए पीकेसीई सेटअप को ठीक करना महत्वपूर्ण है। हालाँकि पीकेसीई सुरक्षा की एक अतिरिक्त परत जोड़ता है, लेकिन इसके लिए सावधानीपूर्वक कॉन्फ़िगरेशन की आवश्यकता हो सकती है, खासकर स्थानीय परीक्षण वातावरण से निपटने के दौरान। यूआरआई पुनर्निर्देशित करें यहाँ त्रुटियों का एक सामान्य स्रोत है। उदाहरण के लिए, एपिक के OAuth सर्वर को सख्ती से आवश्यकता होती है कि रीडायरेक्ट यूआरआई पंजीकृत हो और एप्लिकेशन में उपयोग की गई चीज़ों से मेल खाए। एक्सपो में रीडायरेक्ट यूआरआई सेट करने से कभी-कभी समस्याएं पैदा हो सकती हैं, खासकर स्थानीय विकास परिवेशों में जहां एक्सपो विशिष्ट यूआरएल (जैसे exp://192.168.x.x) का उपयोग करता है जो पंजीकृत यूआरआई से बिल्कुल मेल नहीं खाता है।
इसे संभालने का एक तरीका यह सुनिश्चित करना है कि रीडायरेक्ट यूआरआई उत्पन्न हो makeRedirectUri यदि आवश्यक हो तो किसी भी योजना को समायोजित करते हुए, सर्वर सेटिंग्स में पंजीकृत यूआरआई सटीक है। रीडायरेक्ट यूआरआई समस्याओं को हल करने का एक अन्य तरीका पर्यावरण चर के आधार पर स्थानीय और उत्पादन सेटअप के बीच स्विच करना है, जो यूआरआई को फिर से पंजीकृत करने की आवश्यकता के बिना लचीलापन बनाए रखने में मदद कर सकता है। उदाहरण के लिए, एक डेवलपर इसका उपयोग कर सकता है विन्यास योग्य योजना एक्सपो में लोकलहोस्ट परीक्षण और उत्पादन वातावरण दोनों को सहजता से समायोजित करने के लिए।
इसके अलावा, कैसे समझें scopes सफल पीकेसीई प्रमाणीकरण के लिए एपिक के एपीआई के साथ काम करना महत्वपूर्ण है। स्कोप उन अनुमतियों को परिभाषित करते हैं जो आपका ऐप उपयोगकर्ताओं से अनुरोध करता है। एपिक जैसे विशिष्ट स्वास्थ्य देखभाल डेटा एक्सेस के लिए सही स्कोप चुनना आवश्यक है fhirUser स्कोप, जो प्रमाणित उपयोगकर्ता के लिए एफएचआईआर डेटा तक पहुंच प्रदान करता है। स्कोप पुनर्निर्देशन प्रक्रिया को भी प्रभावित कर सकते हैं, इसलिए यह सुनिश्चित करना कि वे सही ढंग से कॉन्फ़िगर किए गए हैं, पीकेसीई प्रवाह में त्रुटियों की संभावना कम कर देता है। इन कॉन्फ़िगरेशन को सावधानीपूर्वक लागू करने से अधिक विश्वसनीय, त्रुटि-मुक्त कनेक्शन बनाया जा सकता है, जिससे यह सुनिश्चित होता है कि आपका ऐप सुरक्षित डेटा अनुरोधों को सुचारू रूप से संभालता है। 🚀
एपिक इंटीग्रेशन के साथ एक्सपो में पीकेसीई कॉन्फ़िगरेशन के बारे में अक्सर पूछे जाने वाले प्रश्न
- का उद्देश्य क्या है useAuthRequest पीकेसीई प्रमाणीकरण में?
- useAuthRequest क्लाइंट आईडी, रीडायरेक्ट यूआरआई और एंडपॉइंट जैसे आवश्यक पैरामीटर के साथ प्रमाणीकरण अनुरोध सेट करने के लिए उपयोग किया जाता है, जो पीकेसीई-आधारित ओएथ प्रवाह शुरू करने के लिए आवश्यक हैं।
- मैं एक्सपो में स्थानीय रीडायरेक्ट यूआरआई की समस्याओं से कैसे बच सकता हूँ?
- रीडायरेक्ट यूआरआई समस्याओं से बचने के लिए, सुनिश्चित करें कि ऐप में आपका रीडायरेक्ट यूआरआई सर्वर पर पंजीकृत यूआरआई से बिल्कुल मेल खाता है। का उपयोग करते हुए makeRedirectUri सही योजना से मदद मिल सकती है, या स्थानीय और उत्पादन सेटअप के लिए यूआरआई स्विच करने के लिए पर्यावरण चर का उपयोग करने का प्रयास करें।
- क्या करता है pkceChallenge करें, और यह क्यों आवश्यक है?
- pkceChallenge एक अद्वितीय कोड चुनौती और कोड सत्यापनकर्ता उत्पन्न करता है, जो PKCE प्रवाह के लिए आवश्यक हैं। यह यह सुनिश्चित करके प्रमाणीकरण प्रक्रिया को सुरक्षित करता है कि सर्वर द्वारा केवल अधिकृत अनुरोध ही स्वीकार किए जाएं।
- मुझे असुरक्षित रीडायरेक्ट के बारे में PKCE त्रुटि क्यों प्राप्त हो रही है?
- यह त्रुटि अक्सर तब होती है जब रीडायरेक्ट यूआरआई एपिक के सर्वर के साथ पंजीकृत यूआरआई से मेल नहीं खाता है। सुनिश्चित करें कि आपके ऐप का रीडायरेक्ट यूआरआई सर्वर पर सूचीबद्ध है, खासकर स्थानीय परीक्षण के लिए जहां यूआरआई भिन्न हो सकते हैं।
- मैं एक्सपो में सही स्कोप कैसे कॉन्फ़िगर करूं?
- स्कोप्स एपीआई द्वारा दी गई डेटा पहुंच के स्तर को निर्धारित करते हैं। में स्कोप कॉन्फ़िगर करें useAuthRequest उन्हें स्कोप्स ऐरे में सेट करके, उदाहरण के लिए, ['fhirUser'] उपयोगकर्ता से संबंधित एफएचआईआर डेटा तक पहुंच के लिए।
पीकेसीई एकीकरण में प्रमाणीकरण त्रुटियों का समाधान
पीकेसीई को सही ढंग से स्थापित करना एपिक के एपीआई के साथ एक सुरक्षित कनेक्शन बनाने के लिए आवश्यक है, विशेष रूप से सख्त यूआरआई मिलान वाले विकास वातावरण में। मामूली समायोजन, जैसे यह सुनिश्चित करना कि रीडायरेक्ट यूआरआई पंजीकृत यूआरआई से बिल्कुल मेल खाता है या पर्यावरण-आधारित यूआरआई का उपयोग करके, कई पीकेसीई त्रुटियों को रोका जा सकता है।
पीकेसीई की बारीकियों को समझकर और तदनुसार कॉन्फ़िगरेशन को समायोजित करके, डेवलपर्स इन त्रुटियों को प्रभावी ढंग से हल कर सकते हैं और एक आसान प्रमाणीकरण प्रवाह बना सकते हैं। सही सेटअप के साथ, ऐप उपयोगकर्ता सुरक्षित और आत्मविश्वास से प्रमाणित कर सकते हैं, यह जानते हुए कि उनका डेटा सुरक्षित है। 👍
पीकेसीई और एक्सपो एकीकरण के लिए स्रोत और संदर्भ
- पीकेसीई पर विस्तृत दस्तावेज़ीकरण और एक्सपो के साथ सुरक्षित प्रमाणीकरण प्रवाह: एक्सपो प्रामाणिक सत्र दस्तावेज़ीकरण
- PKCE के साथ OAuth 2.0 के लिए दिशानिर्देश और सर्वोत्तम अभ्यास, विशेष रूप से मोबाइल ऐप सुरक्षा आवश्यकताओं को संभालने के लिए: आरएफसी 7636: कोड एक्सचेंज के लिए प्रूफ कुंजी (पीकेसीई)
- एपिक का डेवलपर दस्तावेज़, जो एपिक के एपीआई से जुड़ने और पीकेसीई आवश्यकताओं को प्रबंधित करने के लिए एकीकरण चरणों का विवरण देता है: महाकाव्य एफएचआईआर एपीआई दस्तावेज़ीकरण