Klucze dostępu użytkownika

Klucze dostępu to nowa technologia w świecie, w którym powszechnie używa się haseł. Jeśli skupisz się na tworzeniu świetnych wrażeń użytkownika, dodanie kluczy dostępu jako opcji uwierzytelniania ułatwi użytkownikom korzystanie z usług cyfrowych i zwiększy ich bezpieczeństwo. Sprawdzone metody dotyczące kluczy dostępu są stale rozwijane, a stosowanie się do wskazówek dotyczących typowych ścieżek użytkownika przyspieszy proces tworzenia i zapewni użytkownikom możliwość skutecznego korzystania z kluczy dostępu.

W tym artykule znajdziesz zalecenia dotyczące tych ścieżek użytkownika:

  • Tworzenie kluczy dostępu
  • Tworzenie nowych kont za pomocą kluczy dostępu
  • Logowanie się za pomocą kluczy dostępu
  • Zarządzanie kluczami dostępu

Te rekomendacje są oparte na badaniach UX i wskazówkach organizacji FIDO Alliance oraz wnioskach zespołu ds. wrażeń użytkownika w Google.

Wszystkie rekomendacje są przedstawione na przykładzie fikcyjnej witryny o tematyce fitnessu – Trailblazer.

Stosując sprawdzone metody, warto też jak najwcześniej i jak najczęściej testować wygodę użytkowników. Dzięki temu wdrożenie systemu kluczy dostępu będzie intuicyjne i dopasowane do potrzeb użytkowników.

Tworzenie kluczy dostępu

Aby mieć pewność, że użytkownicy są odpowiednio nastawieni do tworzenia kluczy dostępu, wyświetlaj prośbę o utworzenie kluczy dostępu obok zadań związanych z kontem. Wyróżniamy 4 kluczowe obszary, w których zalecamy uwzględnienie opcji tworzenia kluczy dostępu:

  • podczas logowania,
  • W sekcji zabezpieczeń w ustawieniach konta.
  • Po odzyskaniu konta.
  • Po ponownej autoryzacji.

Zaloguj się

Proces logowania to doskonała okazja do wprowadzenia kluczy dostępu, ponieważ użytkownicy są już wtedy skupieni na bezpieczeństwie i uwierzytelnianiu.

Wprowadzenie kluczy dostępu na etapie logowania pozwala przygotować użytkowników do przyszłych interakcji z usługą. Ten moment jest też zgodny z wysokim poziomem pewności, że użytkownik jest tym, za kogo się podaje, co zwiększa ogólne bezpieczeństwo i wygodę korzystania z Twojej platformy.

Świetna ścieżka użytkownika może obejmować uwierzytelnienie użytkownika w zwykły sposób, poinformowanie go, że może utworzyć klucz dostępu, wywołanie okna systemu operacyjnego do utworzenia klucza dostępu, a następnie poinformowanie go, że klucz dostępu został utworzony. Następnie pozwól użytkownikowi przejść dalej w dogodnym dla niego czasie.

Zrzut ekranu strony logowania Trailblazer z wypełnionymi polami adresu e-mail i hasła.
Użytkownik wpisuje nazwę użytkownika i hasło.


Zrzut ekranu strony Trailblazer po zalogowaniu. Pojawi się prośba „Zacznij używać kluczy dostępu”.
Po zalogowaniu się użytkownik zostanie poproszony o rozpoczęcie korzystania z kluczy dostępu na swoim koncie.


Zrzut ekranu strony Trailblazer po utworzeniu klucza dostępu.
Po utworzeniu klucza dostępu użytkownik zobaczy komunikat z potwierdzeniem.

Sekcja Bezpieczeństwo w ustawieniach konta

Zintegrowanie opcji kluczy dostępu w ustawieniach zabezpieczeń konta użytkownika jest logiczne i odpowiednie w kontekście. Umożliwia to użytkownikom łatwe zarządzanie kluczami dostępu i ich aktualizowanie w ramach ogólnej konfiguracji zabezpieczeń. Możesz też poprosić użytkownika o podanie informacji pomocniczych dotyczących jego konta, takich jak numer telefonu lub adres e-mail.

Zrzut ekranu strony ustawień Trailblazer. Karta ustawień jest aktywna i wyświetlają się na niej ustawienia klucza dostępu.
Na stronie ustawień kluczy dostępu znajdziesz wszystkie dostępne klucze dostępu do konta oraz opcje tworzenia nowych kluczy.

Odzyskiwanie

Odzyskiwanie konta to kolejna świetna okazja, aby zachęcić użytkownika do utworzenia klucza dostępu.

Odzyskiwanie konta nigdy nie jest łatwe, a w takich momentach bezpieczeństwo konta jest prawdopodobnie najważniejsze. Gdy użytkownik odzyska dostęp do konta, możesz pomóc mu w przygotowaniu się na przyszłość, tworząc klucz dostępu do logowania.

Zwiększa to bezpieczeństwo i ułatwia użytkownikowi korzystanie z usługi w przyszłości.

Zrzut ekranu strony Trailblazer z prośbą o rozpoczęcie procesu odzyskiwania konta.
Komunikat z propozycją odzyskania konta e-mail lub telefonu.


Zrzut ekranu strony Trailblazer z komunikatem „Witamy z powrotem” i informacjami o kluczach dostępu.
Gdy użytkownik ponownie zaloguje się na konto, poproś go o utworzenie klucza dostępu.

Ponowna autoryzacja

Czasami konieczne jest poproszenie użytkownika o ponowne zalogowanie się lub rozwiązanie zadania, zanim będzie mógł wykonać działania wymagające większej ostrożności, takie jak wysyłanie pieniędzy czy edytowanie danych osobowych. Gdy użytkownik pomyślnie zweryfikuje swoją tożsamość, możesz zachęcić go do utworzenia klucza dostępu.

Ta możliwość wykorzystuje większą świadomość użytkownika w zakresie bezpieczeństwa, ale też zapewnia wygodniejszy proces ponownego uwierzytelniania w przyszłości. Proaktywne podejście zwiększa ogólne bezpieczeństwo konta, a jednocześnie zapewnia wygodę użytkownikom.

Anulowanie tworzenia klucza dostępu

Jeśli utworzenie klucza dostępu się nie powiodło, poinformuj o tym użytkownika. Rozważ wdrożenie funkcji, która umożliwi użytkownikom przekazywanie opinii, aby zrozumieć potencjalne problemy (może to być funkcja w usłudze lub nawet e-mail albo inna metoda).

Zapewnij też użytkownikowi prostą ścieżkę, która umożliwi mu ponowne podjęcie próby utworzenia klucza dostępu lub powrót do tego procesu w przyszłości, np. w ustawieniach zabezpieczeń. Dzięki temu nawet jeśli użytkownik celowo lub nieumyślnie anuluje tworzenie klucza dostępu, będzie mógł spróbować ponownie.

Tworzenie nowych kont za pomocą kluczy dostępu

Podczas tworzenia nowego konta za pomocą klucza dostępu warto przekierować użytkownika na wyznaczoną stronę, na której może on wpisać zarówno nazwę wyświetlaną, jak i unikalną nazwę użytkownika. Wyznaczona strona może wyeliminować rozpraszacze i skupić uwagę na głównym celu. Następnie utwórz klucz dostępu.

Jeśli użytkownik tworzy konto za pomocą klucza dostępu, ważne jest, aby ustalić metodę odzyskiwania konta. Może to być numer telefonu, adres e-mail, logowanie społecznościowe, np. logowanie przez Google, lub inna opcja, która Ci odpowiada. Najlepsza opcja może się różnić w zależności od konkretnych danych demograficznych i preferencji użytkowników. W zależności od wymagań dotyczących bezpieczeństwa aplikacji możesz też przeprowadzić weryfikację tożsamości w ramach tworzenia nowego konta.

Ta metoda zapasowa posłuży do odzyskania konta w przypadku utraty dostępu do klucza dostępu lub logowania się na urządzeniu, na którym klucze dostępu nie są jeszcze dostępne. Dzięki temu użytkownicy zawsze będą mogli uzyskać dostęp do swoich kont.

Zrzut ekranu strony Trailblazer dotyczącej tworzenia konta.
Strona tworzenia konta w witrynie Trailblazer.

Logowanie się za pomocą kluczy dostępu

Klucze dostępu oferują elastyczne opcje logowania: możesz wpisać nazwę użytkownika lub wybrać klucz dostępu z listy kluczy dostępu do Twojej domeny. Aby uzyskać szybki i bezbłędny dostęp, wypróbuj funkcję WebAuthn, która wyświetla listę kluczy dostępu dla danej domeny. Prezentuje ona klucze dostępu bezpośrednio, co skraca czas i eliminuje konieczność wpisywania.

Projektowanie strony logowania

Projektując skuteczną stronę logowania, należy zwrócić szczególną uwagę na szybkość, wygodę użytkownika i łatwość zrozumienia.

Warto korzystać z funkcji automatycznego wypełniania w nowoczesnych przeglądarkach internetowych, aby udostępniać klucze dostępu użytkownikom, lub przeprowadzić głęboką integrację z interfejsem Credential Manager API, aby klucz dostępu był oferowany jak najwcześniej.

Oferowanie wielu opcji logowania, takich jak pola nazwy użytkownika i hasła, a także różnych logowań społecznościowych, może zapewnić użytkownikom wszechstronność, ale może też być przytłaczające. Nadaj priorytet opcjom i przedstaw te, które są najbardziej przydatne dla Twojej grupy użytkowników. Pamiętaj, że chociaż klucze dostępu mogą mieć obecnie niższe wskaźniki użycia, zwiększają bezpieczeństwo i wygodę użytkowników, a coraz więcej osób zaczyna z nich korzystać. Wdrożenie kluczy dostępu już dziś zapewni Ci sukces w przyszłości.

Jeśli integrujesz osobny przycisk do kluczy dostępu, zadbaj o to, aby pasował do Twojej estetyki i tożsamości.

Zarządzanie kluczami dostępu

Używanie słowa „Utwórz”

Słowo „Utwórz” lepiej opisuje proces generowania nowego, unikalnego klucza dostępu. W przeciwieństwie do hasła konto może mieć wiele kluczy dostępu, których można używać do logowania się. Dlatego klucza dostępu zwykle się nie zmienia, jak to ma miejsce w przypadku hasła, ale tworzy się go i dodaje do listy dostępnych kluczy dostępu. Użytkownik może je usunąć w razie potrzeby.

Klucz dostępu to unikalne dane logowania, których użytkownicy mogą używać do łatwego i bezpiecznego logowania się. Nie jest to tak, jakby aplikacja lub usługa otrzymywała kopię Twojego hasła do przechowywania i dopasowywania.

Ułatw użytkownikom znajdowanie kluczy dostępu w Twojej usłudze

wyraźnie wskazywać źródło każdego klucza dostępu (w tym kontekście czasami nazywane „pochodzeniem”), czyli Menedżera haseł Google, pęku kluczy iCloud, Windows Hello lub menedżera haseł innej firmy, który obsługuje klucze dostępu; Przekazywanie tych informacji użytkownikom pomaga im określić, które klucze dostępu są widoczne w interfejsie.

Zrzut ekranu ze strony ustawień zabezpieczeń Trailblazer, na której widać ustawienia kluczy dostępu z 3 kluczami dostępu i ich źródłami.
Strona ustawień bezpieczeństwa Trailblazer z ustawieniami kluczy dostępu, na której widać 3 klucze dostępu i ich źródła.

Dodawanie numeru do dodatkowych kluczy dostępu w tym samym ekosystemie

Jeśli użytkownik utworzy więcej niż 1 klucz dostępu na urządzeniach z tego samego ekosystemu, dodaj do kolejnych kluczy dostępu numery, aby użytkownik mógł je odróżnić.

Zrzut ekranu ze strony ustawień zabezpieczeń Trailblazer, na której widać ustawienia kluczy dostępu z 3 kluczami dostępu i ich źródłami. Ostatnie 2 są oznaczone jako „Menedżer haseł Google 1” i „Menedżer haseł Google 2”.
Na stronie ustawień kluczy dostępu widać klucze dostępu i ich źródła. Dwa klucze dostępu utworzone przez Menedżera haseł Google są oznaczone jako „Menedżer haseł Google 1” i „Menedżer haseł Google 2”.

Podczas usuwania klucza dostępu używaj terminu „usuń”.

Jeśli użytkownik chce usunąć klucz dostępu, którego używa w Twojej witrynie, możesz usunąć klucz publiczny z serwera, ale klucz prywatny nie zostanie usunięty z menedżera danych logowania użytkownika ani z jego urządzenia. Chociaż technicznie jest to „unieważnienie”, dla uproszczenia i łatwiejszego tłumaczenia w interfejsie zarządzania kluczami dostępu zalecamy używanie terminu „usuń”.

Jeśli masz strony pomocy dotyczące zarządzania kontem, dodaj do nich informacje o zarządzaniu kluczami dostępu i umieść linki do stron zarządzania kluczami dostępu na różnych platformach, takich jak ChromeiOS.

Zrzut ekranu z wyskakującym okienkiem z prośbą o usunięcie klucza dostępu.
Przykład interfejsu zarządzania w trakcie procesu wycofywania. Jeśli użytkownik kliknie „Usuń”, klucz dostępu powinien zostać usunięty z interfejsu.

mieć pomocniczy adres e-mail lub numer telefonu,

Jeśli masz zapasowy adres e-mail lub numer telefonu, użytkownik może odzyskać konto, jeśli usunie wszystkie klucze dostępu. Możesz wysłać im link do logowania lub kod, aby mogli odzyskać dostęp do konta. Możesz też zaproponować użytkownikom skonfigurowanie logowania społecznościowego, np. logowania przez Google.

Zarządzanie wieloma kluczami dostępu

W odróżnieniu od tradycyjnych haseł użytkownik może utworzyć wiele kluczy dostępu na różnych urządzeniach dla jednego konta. Jeśli nie możesz znaleźć klucza dostępu użytkownika na danym urządzeniu, a użytkownik loguje się przy użyciu zapasowej metody logowania, mimo że w przeszłości utworzył klucz dostępu, rozważ wyświetlenie prośby o utworzenie nowego klucza. Spowoduje to zaktualizowanie informacji w menedżerze danych logowania lub utworzenie nowego klucza dostępu na bieżącym urządzeniu.

Wskazówki dotyczące wygody użytkowników w przypadku FIDO

Więcej przykładów i szczegółowe diagramy ścieżki użytkownika znajdziesz w wytycznych FIDO dotyczących kluczy dostępu i logowania.