Klucze dostępu to nowa technologia wykorzystywana do obsługi haseł. Jeśli zależy Ci na wygodzie użytkowników, dodanie kluczy dostępu jako opcji uwierzytelniania ułatwi i zabezpieczy cyfrowe życie użytkowników. Stale zmieniamy sprawdzone metody dotyczące kluczy dostępu. Stosowanie się do wskazówek dotyczących typowych ścieżek użytkownika przyspieszy proces programowania i zapewni, że Twoi użytkownicy będą mogli używać kluczy dostępu.
W tym artykule przedstawiamy zalecenia dotyczące następujących zachowań użytkowników:
- Tworzenie kluczy dostępu
- Tworzenie nowych kont z kluczami dostępu
- Logowanie się za pomocą kluczy dostępu
- Zarządzanie kluczami
Te rekomendacje opierają się na badaniach i wskazówkach dotyczących wygody użytkowników prowadzonym przez FIDO Alliance oraz w wnioskach z pracy zespołu Google ds. wrażeń użytkowników.
Wszystkie rekomendacje prezentujemy na przykładzie fikcyjnej witryny o tematyce fitnessowej Trailblazer.
Stosując się do sprawdzonych metod, warto też jak najszybciej i często testować interfejs witryny. Dzięki temu wdrożenie systemu kluczy dostępu będzie intuicyjne i spełnia potrzeby użytkowników.
Tworzenie kluczy dostępu
Aby mieć pewność, że użytkownicy mają odpowiednie podejście do tworzenia kluczy dostępu, wyświetlaj prośbę o ich utworzenie razem z zadaniami związanymi z kontem. Istnieją 4 kluczowe ścieżki użytkowników, w przypadku których zalecamy dodanie opcji tworzenia kluczy dostępu:
- Podczas logowania.
- W sekcji Bezpieczeństwo w ustawieniach konta
- Po odzyskaniu konta.
- Po ponownej autoryzacji
Logowanie
Proces logowania to świetna okazja, aby przedstawić klucze dostępu, ponieważ użytkownicy są już na tym etapie skupieni na bezpieczeństwie i uwierzytelnianiu.
Wprowadzenie kluczy dostępu na etapie logowania umożliwia aktywne przygotowanie użytkowników do korzystania z Twojej usługi w przyszłości. Takie działanie pozwala również zyskać dużą pewność, że użytkownik jest tym, za kogo się podaje, co zwiększa ogólne bezpieczeństwo i wygodę korzystania z platformy.
Świetnym sposobem na uwierzytelnianie użytkownika jest zwykle uwierzytelnianie użytkownika, poinformowanie użytkownika, że może utworzyć klucz dostępu, wywołać okno systemu operacyjnego i umożliwić utworzenie klucza dostępu, a następnie poinformować go o utworzeniu klucza. Następnie pozwól użytkownikowi zająć się czymś w dogodnym dla siebie czasie.
Sekcja Bezpieczeństwo w ustawieniach konta
Integracja opcji kluczy dostępu z ustawieniami zabezpieczeń konta użytkownika jest logiczna i odpowiednia pod względem kontekstu. Dzięki temu użytkownicy mogą łatwo zarządzać kluczami dostępu i je aktualizować w ramach ogólnej konfiguracji zabezpieczeń. Możesz też poprosić użytkownika o podanie informacji umożliwiających odzyskanie konta, np. numeru telefonu lub adresu e-mail.
Odzyskanie
Odzyskiwanie konta to kolejna świetna okazja, aby zachęcić użytkownika do utworzenia klucza dostępu.
Odzyskiwanie nigdy nie jest łatwe i w takich sytuacjach bezpieczeństwo konta jest prawdopodobnie na pierwszym miejscu. Możesz im pomóc, tworząc klucz do logowania się w przyszłości, aby pomóc mu w skutecznej konfiguracji.
W ten sposób można zwiększyć bezpieczeństwo i ułatwić użytkownikowi korzystanie z aplikacji w przyszłości.
Ponowna autoryzacja
Czasami trzeba poprosić użytkownika o ponowne zalogowanie się lub przejście testu, zanim będzie mógł wykonywać działania związane z poufnymi danymi, takie jak wysyłanie pieniędzy czy edytowanie danych osobowych. Gdy użytkownik przejdzie weryfikację, może to być doskonała okazja, aby zachęcić go do utworzenia klucza dostępu.
Ta możliwość wynika ze zwiększonej wiedzy użytkownika na temat bezpieczeństwa, a jednocześnie ma zapewnić wygodniejszy proces ponownego uwierzytelniania w przyszłości. Proaktywne podejście zwiększa ogólne bezpieczeństwo konta, a jednocześnie dba o wygodę użytkowników.
Anuluję tworzenie klucza dostępu
Wyraźnie poinformuj użytkownika, że tworzenie klucza dostępu się nie udało, i rozważ wdrożenie funkcji, która pozwoliłaby wyrazić opinię na temat potencjalnych problemów (dotyczących usługi, e-maila lub innej ścieżki).
Możesz też podać użytkownikowi prostą ścieżkę, która pozwoli mu ponowić próbę utworzenia, lub w przyszłości ponownie otworzyć i utworzyć nowy klucz, na przykład w ustawieniach zabezpieczeń. Dzięki temu nawet jeśli użytkownik celowo lub niechcący anulował tworzenie klucza dostępu, istnieje możliwość podjęcia ponownej próby.
Tworzenie nowych kont z kluczami dostępu
Podczas tworzenia nowego konta z użyciem klucza warto przekierować użytkownika na specjalną stronę, na której będzie mógł wpisać zarówno nazwę wyświetlaną, jak i unikalną nazwę użytkownika. Specjalna strona może usunąć elementy rozpraszające uwagę i skupić się na głównym celu. Następnie utwórz klucz dostępu.
Jeśli użytkownik tworzy konto za pomocą klucza dostępu, należy ustalić metodę jego odzyskiwania. Może to być numer telefonu, adres e-mail, login społecznościowy, np. Zaloguj się przez Google, lub inna opcja, która Ci się podoba. Najlepsza opcja może się różnić w zależności od danych demograficznych i preferencji Twoich użytkowników. W zależności od wymagań dotyczących zabezpieczeń niezbędnych dla danej aplikacji przy tworzeniu nowego konta możesz też przeprowadzić weryfikację tożsamości.
Ta metoda zapasowa pozwoli odzyskać konto w razie utraty dostępu do klucza lub zalogowania się na urządzeniu, na którym klucze nie są jeszcze dostępne. Dzięki temu użytkownicy zawsze mają dostęp do swoich kont.
Logowanie się za pomocą kluczy dostępu
Klucze dostępu oferują elastyczne opcje logowania: wpisz nazwę użytkownika lub wybierz go z listy kluczy dostępu do domeny. Aby uzyskać szybki i bezbłędny dostęp, wypróbuj funkcję WebAuthn służącą do prezentowania listy kluczy dostępu dla określonej domeny. Klucze są przedstawione bezpośrednio w taki sposób, co skraca czas poświęcany na pisanie i zmniejsza potrzebę pisania.
Projektowanie strony logowania
Projektując skuteczną stronę logowania, kładziej nacisk na szybkość, wygodę i łatwość zrozumienia.
Warto skorzystać z funkcji autouzupełniania w nowoczesnych przeglądarkach, aby udostępnić użytkownikom klucze dostępu, lub przeprowadzić szczegółową integrację z interfejsem Credential Manager API, aby klucz został udostępniony jak najwcześniej.
oferowanie wielu opcji logowania, takich jak pola nazwy użytkownika i hasła, a także różne opcje logowania społecznościowego, może być dla użytkowników uniwersalne, ale może też być przytłaczające. Potraktuj te opcje priorytetowo i zaprezentuj te, które będą najbardziej przydatne dla Twojej grupy użytkowników. Pamiętaj, że chociaż klucze dostępu mogą mieć obecnie niższe wskaźniki użycia, zwiększają one bezpieczeństwo i wygodę użytkowników oraz codziennie z nich korzystają coraz więcej użytkowników. Wdrożenie kluczy dostępu już dziś na pewno pomoże Ci odnieść sukces w przyszłości.
Jeśli integrujesz osobny przycisk na klucze dostępu, zadbaj o jego spójną estetykę i tożsamość.
Zarządzanie kluczami
Za pomocą słowa „Utwórz”
Słowo „Utwórz” lepiej opisuje proces generowania nowego, unikalnego klucza dostępu. W odróżnieniu od hasła konto może mieć wiele kluczy dostępu służących do logowania. W związku z tym klucz dostępu zwykle nie zmienia się jak hasło, tylko jest tworzony i dodany do listy dostępnych kluczy. Użytkownik może je usunąć w razie potrzeby.
Po utworzeniu klucza dostępu to niepowtarzalne dane logowania, za pomocą których użytkownicy mogą się łatwo i bezpiecznie logować. To nie jest jak udostępnianie aplikacji lub usłudze kopii Twojego hasła do przechowywania i dopasowywania.
Ułatw użytkownikom znajdowanie kluczy dostępu w Twojej usłudze
Wyraźnie wskaż źródło każdego klucza dostępu (nazywanego w tym kontekście „pochodzeniem”), niezależnie od tego, czy jest to Menedżer haseł Google, pęk kluczy iCloud, Windows Hello lub menedżer haseł innej firmy, który obsługuje klucze dostępu. Przekazanie tych informacji użytkownikom pomaga im określić, które klucze są wymienione w interfejsie.
Dodaj numer do dodatkowych kluczy dostępu w tym samym ekosystemie
Jeśli użytkownik utworzy na urządzeniach z tego samego ekosystemu więcej niż 1 klucz, dodaj kolejne klucze dostępu, aby użytkownik mógł je odróżnić.
Podczas usuwania klucza dostępu użyj słowa „delete”
Jeśli użytkownik chce usunąć klucz dostępu, którego używał w Twojej witrynie, możesz usunąć klucz publiczny z serwera, ale klucz prywatny nie zostanie usunięty z menedżera danych logowania użytkownika ani z jego urządzenia. Chociaż technicznie ten proces nazywa się „unieważnieniem”, dla uproszczenia i łatwiejszej lokalizacji zalecamy używanie w interfejsie zarządzania kluczami terminu „delete”.
Jeśli masz strony pomocy dotyczącej zarządzania kontem, dodaj do nich informacje o zarządzaniu kluczami i umieść na nich linki do stron zarządzania kluczami dostępu na różnych platformach, np. w Chrome i iOS.
Skorzystaj z zastępczego działania poczty e-mail lub telefonu
Jeśli masz zastępczy adres e-mail lub numer telefonu, użytkownik, który usunie wszystkie swoje klucze dostępu, może odzyskać swoje konto. Możesz wysłać użytkownikowi link lub kod, który umożliwi odzyskanie dostępu do konta. Możesz też zaoferować użytkownikom możliwość skonfigurowania logowania społecznościowego, np. funkcji Zaloguj się przez Google.
Zarządzanie wieloma kluczami
W odróżnieniu od tradycyjnych haseł użytkownik może dla jednego konta utworzyć wiele kluczy dostępu na różnych urządzeniach. Jeśli nie możesz znaleźć klucza dostępu użytkownika na danym urządzeniu, a użytkownik loguje się przy użyciu zastępczej metody logowania, mimo że utworzył ją w przeszłości, spróbuj poprosić użytkownika o utworzenie nowego klucza. Spowoduje to zaktualizowanie informacji w menedżerze danych logowania lub utworzenie nowego klucza dostępu na obecnym urządzeniu.
Diagramy ścieżki użytkownika FIDO
Więcej przykładów i szczegółowych diagramów ścieżki użytkownika znajdziesz na schematach architektury FIDO UX.