Klucze dostępu użytkownika

Klucze dostępu to nowa technologia wykorzystywana do obsługi haseł. Jeśli zależy Ci na wygodzie użytkowników, dodanie kluczy dostępu jako opcji uwierzytelniania ułatwi i zabezpieczy cyfrowe życie użytkowników. Stale zmieniamy sprawdzone metody dotyczące kluczy dostępu. Stosowanie się do wskazówek dotyczących typowych ścieżek użytkownika przyspieszy proces programowania i zapewni, że Twoi użytkownicy będą mogli używać kluczy dostępu.

W tym artykule przedstawiamy zalecenia dotyczące następujących zachowań użytkowników:

  • Tworzenie kluczy dostępu
  • Tworzenie nowych kont z kluczami dostępu
  • Logowanie się za pomocą kluczy dostępu
  • Zarządzanie kluczami

Te rekomendacje opierają się na badaniach i wskazówkach dotyczących wygody użytkowników prowadzonym przez FIDO Alliance oraz w wnioskach z pracy zespołu Google ds. wrażeń użytkowników.

Wszystkie rekomendacje prezentujemy na przykładzie fikcyjnej witryny o tematyce fitnessowej Trailblazer.

Stosując się do sprawdzonych metod, warto też jak najszybciej i często testować interfejs witryny. Dzięki temu wdrożenie systemu kluczy dostępu będzie intuicyjne i spełnia potrzeby użytkowników.

Tworzenie kluczy dostępu

Aby mieć pewność, że użytkownicy mają odpowiednie podejście do tworzenia kluczy dostępu, wyświetlaj prośbę o ich utworzenie razem z zadaniami związanymi z kontem. Istnieją 4 kluczowe ścieżki użytkowników, w przypadku których zalecamy dodanie opcji tworzenia kluczy dostępu:

  • Podczas logowania.
  • W sekcji Bezpieczeństwo w ustawieniach konta
  • Po odzyskaniu konta.
  • Po ponownej autoryzacji

Logowanie

Proces logowania to świetna okazja, aby przedstawić klucze dostępu, ponieważ użytkownicy są już na tym etapie skupieni na bezpieczeństwie i uwierzytelnianiu.

Wprowadzenie kluczy dostępu na etapie logowania umożliwia aktywne przygotowanie użytkowników do korzystania z Twojej usługi w przyszłości. Takie działanie pozwala również zyskać dużą pewność, że użytkownik jest tym, za kogo się podaje, co zwiększa ogólne bezpieczeństwo i wygodę korzystania z platformy.

Świetnym sposobem na uwierzytelnianie użytkownika jest zwykle uwierzytelnianie użytkownika, poinformowanie użytkownika, że może utworzyć klucz dostępu, wywołać okno systemu operacyjnego i umożliwić utworzenie klucza dostępu, a następnie poinformować go o utworzeniu klucza. Następnie pozwól użytkownikowi zająć się czymś w dogodnym dla siebie czasie.

Zrzut ekranu strony logowania pioniera z wypełnionymi polami do wpisania adresu e-mail i hasła.
Użytkownik wpisuje nazwę użytkownika i hasło.


Zrzut ekranu strony pioniera po zalogowaniu. Pojawi się komunikat „Zacznij używać kluczy dostępu”.
Po zalogowaniu się użytkownik otrzymuje zaproszenie do korzystania z kluczy dostępu na swoim koncie.


Zrzut ekranu strony pioniera po utworzeniu klucza dostępu.
Po utworzeniu klucza dostępu użytkownik zobaczy wiadomość z potwierdzeniem.

Sekcja Bezpieczeństwo w ustawieniach konta

Integracja opcji kluczy dostępu z ustawieniami zabezpieczeń konta użytkownika jest logiczna i odpowiednia pod względem kontekstu. Dzięki temu użytkownicy mogą łatwo zarządzać kluczami dostępu i je aktualizować w ramach ogólnej konfiguracji zabezpieczeń. Możesz też poprosić użytkownika o podanie informacji umożliwiających odzyskanie konta, np. numeru telefonu lub adresu e-mail.

Zrzut ekranu strony ustawień pioniera. Aktywna karta ustawień z wyświetlonymi ustawieniami klucza dostępu.
Strona ustawień klucza dostępu zawiera listę wszystkich dostępnych kluczy dostępu do konta i opcji tworzenia nowych.

Odzyskanie

Odzyskiwanie konta to kolejna świetna okazja, aby zachęcić użytkownika do utworzenia klucza dostępu.

Odzyskiwanie nigdy nie jest łatwe i w takich sytuacjach bezpieczeństwo konta jest prawdopodobnie na pierwszym miejscu. Możesz im pomóc, tworząc klucz do logowania się w przyszłości, aby pomóc mu w skutecznej konfiguracji.

W ten sposób można zwiększyć bezpieczeństwo i ułatwić użytkownikowi korzystanie z aplikacji w przyszłości.

Zrzut ekranu strony pioniera z prośbą o rozpoczęcie procesu odzyskiwania konta.
Informację o procedurze odzyskiwania konta przez e-maila lub telefon.


Zrzut ekranu strony pioniera z prośbą o powitanie i informacjami o kluczach dostępu.
Gdy użytkownik ponownie zaloguje się na swoje konto, poproś go o utworzenie klucza dostępu.

Ponowna autoryzacja

Czasami trzeba poprosić użytkownika o ponowne zalogowanie się lub przejście testu, zanim będzie mógł wykonywać działania związane z poufnymi danymi, takie jak wysyłanie pieniędzy czy edytowanie danych osobowych. Gdy użytkownik przejdzie weryfikację, może to być doskonała okazja, aby zachęcić go do utworzenia klucza dostępu.

Ta możliwość wynika ze zwiększonej wiedzy użytkownika na temat bezpieczeństwa, a jednocześnie ma zapewnić wygodniejszy proces ponownego uwierzytelniania w przyszłości. Proaktywne podejście zwiększa ogólne bezpieczeństwo konta, a jednocześnie dba o wygodę użytkowników.

Anuluję tworzenie klucza dostępu

Wyraźnie poinformuj użytkownika, że tworzenie klucza dostępu się nie udało, i rozważ wdrożenie funkcji, która pozwoliłaby wyrazić opinię na temat potencjalnych problemów (dotyczących usługi, e-maila lub innej ścieżki).

Możesz też podać użytkownikowi prostą ścieżkę, która pozwoli mu ponowić próbę utworzenia, lub w przyszłości ponownie otworzyć i utworzyć nowy klucz, na przykład w ustawieniach zabezpieczeń. Dzięki temu nawet jeśli użytkownik celowo lub niechcący anulował tworzenie klucza dostępu, istnieje możliwość podjęcia ponownej próby.

Tworzenie nowych kont z kluczami dostępu

Podczas tworzenia nowego konta z użyciem klucza warto przekierować użytkownika na specjalną stronę, na której będzie mógł wpisać zarówno nazwę wyświetlaną, jak i unikalną nazwę użytkownika. Specjalna strona może usunąć elementy rozpraszające uwagę i skupić się na głównym celu. Następnie utwórz klucz dostępu.

Jeśli użytkownik tworzy konto za pomocą klucza dostępu, należy ustalić metodę jego odzyskiwania. Może to być numer telefonu, adres e-mail, login społecznościowy, np. Zaloguj się przez Google, lub inna opcja, która Ci się podoba. Najlepsza opcja może się różnić w zależności od danych demograficznych i preferencji Twoich użytkowników. W zależności od wymagań dotyczących zabezpieczeń niezbędnych dla danej aplikacji przy tworzeniu nowego konta możesz też przeprowadzić weryfikację tożsamości.

Ta metoda zapasowa pozwoli odzyskać konto w razie utraty dostępu do klucza lub zalogowania się na urządzeniu, na którym klucze nie są jeszcze dostępne. Dzięki temu użytkownicy zawsze mają dostęp do swoich kont.

Zrzut ekranu strony pioniera tworzenia konta.
Strona tworzenia konta w witrynie Trailblazer.

Logowanie się za pomocą kluczy dostępu

Klucze dostępu oferują elastyczne opcje logowania: wpisz nazwę użytkownika lub wybierz go z listy kluczy dostępu do domeny. Aby uzyskać szybki i bezbłędny dostęp, wypróbuj funkcję WebAuthn służącą do prezentowania listy kluczy dostępu dla określonej domeny. Klucze są przedstawione bezpośrednio w taki sposób, co skraca czas poświęcany na pisanie i zmniejsza potrzebę pisania.

Projektowanie strony logowania

Projektując skuteczną stronę logowania, kładziej nacisk na szybkość, wygodę i łatwość zrozumienia.

Warto skorzystać z funkcji autouzupełniania w nowoczesnych przeglądarkach, aby udostępnić użytkownikom klucze dostępu, lub przeprowadzić szczegółową integrację z interfejsem Credential Manager API, aby klucz został udostępniony jak najwcześniej.

oferowanie wielu opcji logowania, takich jak pola nazwy użytkownika i hasła, a także różne opcje logowania społecznościowego, może być dla użytkowników uniwersalne, ale może też być przytłaczające. Potraktuj te opcje priorytetowo i zaprezentuj te, które będą najbardziej przydatne dla Twojej grupy użytkowników. Pamiętaj, że chociaż klucze dostępu mogą mieć obecnie niższe wskaźniki użycia, zwiększają one bezpieczeństwo i wygodę użytkowników oraz codziennie z nich korzystają coraz więcej użytkowników. Wdrożenie kluczy dostępu już dziś na pewno pomoże Ci odnieść sukces w przyszłości.

Jeśli integrujesz osobny przycisk na klucze dostępu, zadbaj o jego spójną estetykę i tożsamość.

Zarządzanie kluczami

Za pomocą słowa „Utwórz”

Słowo „Utwórz” lepiej opisuje proces generowania nowego, unikalnego klucza dostępu. W odróżnieniu od hasła konto może mieć wiele kluczy dostępu służących do logowania. W związku z tym klucz dostępu zwykle nie zmienia się jak hasło, tylko jest tworzony i dodany do listy dostępnych kluczy. Użytkownik może je usunąć w razie potrzeby.

Po utworzeniu klucza dostępu to niepowtarzalne dane logowania, za pomocą których użytkownicy mogą się łatwo i bezpiecznie logować. To nie jest jak udostępnianie aplikacji lub usłudze kopii Twojego hasła do przechowywania i dopasowywania.

Ułatw użytkownikom znajdowanie kluczy dostępu w Twojej usłudze

Wyraźnie wskaż źródło każdego klucza dostępu (nazywanego w tym kontekście „pochodzeniem”), niezależnie od tego, czy jest to Menedżer haseł Google, pęk kluczy iCloud, Windows Hello lub menedżer haseł innej firmy, który obsługuje klucze dostępu. Przekazanie tych informacji użytkownikom pomaga im określić, które klucze są wymienione w interfejsie.

Zrzut ekranu strony ustawień zabezpieczeń pioniera z ustawieniami klucza dostępu i widocznymi 3 kluczami dostępu i ich źródłami.
Strona ustawień zabezpieczeń aplikacji Trailblazer z ustawieniami kluczy dostępu i widocznymi 3 kluczami dostępu i ich źródłami.

Dodaj numer do dodatkowych kluczy dostępu w tym samym ekosystemie

Jeśli użytkownik utworzy na urządzeniach z tego samego ekosystemu więcej niż 1 klucz, dodaj kolejne klucze dostępu, aby użytkownik mógł je odróżnić.

Zrzut ekranu strony ustawień zabezpieczeń pioniera z ustawieniami klucza dostępu i widocznymi 3 kluczami dostępu i ich źródłami. Ostatnie 2 z nich są oznaczone jako „Menedżer haseł Google 1” i „Menedżer haseł Google 2”.
Na stronie ustawień klucza dostępu wyświetlane są klucze dostępu i ich źródła. Dwa klucze dostępu utworzone w Menedżerze haseł Google są oznaczone etykietami „Menedżer haseł Google 1” i „Menedżer haseł Google 2”.

Podczas usuwania klucza dostępu użyj słowa „delete”

Jeśli użytkownik chce usunąć klucz dostępu, którego używał w Twojej witrynie, możesz usunąć klucz publiczny z serwera, ale klucz prywatny nie zostanie usunięty z menedżera danych logowania użytkownika ani z jego urządzenia. Chociaż technicznie ten proces nazywa się „unieważnieniem”, dla uproszczenia i łatwiejszej lokalizacji zalecamy używanie w interfejsie zarządzania kluczami terminu „delete”.

Jeśli masz strony pomocy dotyczącej zarządzania kontem, dodaj do nich informacje o zarządzaniu kluczami i umieść na nich linki do stron zarządzania kluczami dostępu na różnych platformach, np. w Chrome i iOS.

Zrzut ekranu z wyskakującym okienkiem z prośbą o usunięcie klucza dostępu.
Przykładowy interfejs zarządzania podczas procesu unieważniania Jeśli użytkownik kliknie „usuń”, klucz dostępu powinien zostać usunięty z interfejsu.

Skorzystaj z zastępczego działania poczty e-mail lub telefonu

Jeśli masz zastępczy adres e-mail lub numer telefonu, użytkownik, który usunie wszystkie swoje klucze dostępu, może odzyskać swoje konto. Możesz wysłać użytkownikowi link lub kod, który umożliwi odzyskanie dostępu do konta. Możesz też zaoferować użytkownikom możliwość skonfigurowania logowania społecznościowego, np. funkcji Zaloguj się przez Google.

Zarządzanie wieloma kluczami

W odróżnieniu od tradycyjnych haseł użytkownik może dla jednego konta utworzyć wiele kluczy dostępu na różnych urządzeniach. Jeśli nie możesz znaleźć klucza dostępu użytkownika na danym urządzeniu, a użytkownik loguje się przy użyciu zastępczej metody logowania, mimo że utworzył ją w przeszłości, spróbuj poprosić użytkownika o utworzenie nowego klucza. Spowoduje to zaktualizowanie informacji w menedżerze danych logowania lub utworzenie nowego klucza dostępu na obecnym urządzeniu.

Diagramy ścieżki użytkownika FIDO

Więcej przykładów i szczegółowych diagramów ścieżki użytkownika znajdziesz na schematach architektury FIDO UX.

Następny krok

Przekazywanie kluczy dostępu użytkownikom