Zwiększanie bezpieczeństwa i wygoda użytkowników kont Google.
Klucze dostępu to prosta i bezpieczna technologia uwierzytelniania na wielu urządzeniach, która umożliwia tworzenie kont online i logowanie się na nie bez wpisywania hasła. Aby zalogować się na konto, użytkownicy zobaczą po prostu prośbę o użycie blokady ekranu na urządzeniu, na przykład dotknięcie czytnika linii papilarnych.
Google od lat współpracuje z FIDO Alliance, a także z firmami Apple i Microsoft, aby udostępnić klucze dostępu światu. W 2022 r. wprowadziliśmy obsługę kluczy dostępu na platformie, aby użytkownicy Androida i Chrome mogli łatwo logować się w aplikacjach i na stronach internetowych na wszystkich urządzeniach. W maju 2023 r. wprowadziliśmy możliwość logowania się na konta Google za pomocą kluczy dostępu, zapewniając użytkownikom bezpieczeństwo i wygodę kluczy dostępu.
Google jest w wyjątkowej pozycji, ponieważ oboje pracujemy nad infrastrukturą kluczy dostępu i jesteśmy jedną z największych usług, które z nich korzystają. Starannie i uważnie wdrażamy klucze dostępu do kont Google, aby móc mierzyć wyniki i wykorzystywać uzyskane opinie do dalszego ulepszania infrastruktury kluczy dostępu i działania kont Google.
Przenoszenie użytkowników na klucze dostępu
Hasła są standardową metodą logowania od czasów pojawienia się spersonalizowanych usług online. Jak wprowadzić klucze dostępu bez hasła?
Badania pokazują, że w przypadku uwierzytelniania użytkownicy najbardziej cenią wygodę. Zależy im na płynnym i szybkim przejściu do prawdziwego interfejsu, który pojawia się dopiero po zalogowaniu.
Przejście na klucze dostępu wymaga jednak zmiany pamięci mięśniowej, a użytkownicy muszą być przekonani, że warto to zrobić.
Sposób obsługi kluczy dostępu w przypadku Google.com został zaprojektowany z myślą o 2 zasadach na każdym etapie procesu uwierzytelniania: łatwym w użyciu i bezpieczeństwie.
Wygoda na drodze
Pierwszy ekran klucza dostępu, który widzą użytkownicy, jest lekki i łatwy w odbiorze. Nagłówek zwraca uwagę na korzyści dla użytkowników i mówi „Uprość logowanie”.
Treść wiadomości zawiera wyjaśnienie: „Dzięki kluczom dostępu możesz teraz potwierdzać swoją tożsamość, używając odcisku palca, wizerunku twarzy lub blokady ekranu”.
Ilustracja ma zmotywować przekaz do propozycji wartości przygotowanej przez stronę. Duże, niebieska ikona działania głównego zachęca użytkownika do kontynuowania działań. Działanie „Nie teraz” pozwala użytkownikom zdecydować, czy chcą się na to w tej chwili zdecydować, czy nie. Opcja „Więcej informacji” jest przeznaczona dla najbardziej dociekliwych użytkowników, którzy przed przejściem dalej chcą lepiej zrozumieć klucze dostępu.
Badaliśmy wiele iteracji stron używanych do przedstawiania użytkownikom kluczy dostępu podczas logowania. Chodziło m.in. o wypróbowanie treści podkreślających bezpieczeństwo, technologię i inne aspekty kluczy dostępu. Największym plusem była jednak wygoda. Strategia Google dotycząca treści, ilustracja i projekt interakcji demonstruje tę podstawową zasadę wdrażania kluczy dostępu.
Powiązanie terminu „klucze dostępu” ze znanymi elementami zabezpieczeń.
Klucze dostępu to nowe pojęcie dla większości użytkowników, dlatego celowo delikatnie pokazujemy im to hasło, aby przybliżyć je użytkownikom. Kierując się badaniami wewnętrznymi, strategicznie powiązujemy klucze dostępu z bezpieczeństwem.
Słowo „klucz dostępu” jest używane podczas logowania, w mniej widocznej pozycji. Można z niego korzystać wśród znanych zabezpieczeń, które umożliwiają korzystanie z kluczy dostępu, takich jak odcisk palca, skan twarzy czy inny rodzaj blokady ekranu urządzenia.
Z naszych badań wynika, że wielu użytkowników kojarzy biometrię z bezpieczeństwem. Klucze dostępu nie wymagają biometrii (np. klucza dostępu można używać z kodem PIN urządzenia), ale stawiamy na powiązanie kluczy dostępu z biometrycznymi, aby zapewnić użytkownikom lepsze postrzeganie korzyści z bezpieczeństwa kluczy.
Dodatkowe treści dostępne przy opcji „Więcej informacji” zawierają wiele cennych informacji dla użytkowników, w tym ich pewność, że ich poufne dane biometryczne są przechowywane na ich osobistych urządzeniach i nigdy nie są przechowywane ani udostępniane podczas tworzenia lub używania kluczy dostępu. Wybraliśmy to podejście, ponieważ większość użytkowników uznała wygodę kluczy dostępu, ale tylko nieliczni brali pod uwagę element biometryczny podczas testowania.
Przedstawiamy klucze dostępu, które są istotne dla użytkownika
Heurystyka Google szczegółowo określa, kto zobaczy ekran z wprowadzeniem. Czynniki te decydują np. o tym, czy użytkownik ma włączoną weryfikację dwuetapową oraz czy regularnie loguje się na konto z tego samego urządzenia.
Jako pierwsze wybierani są użytkownicy, którzy z największym prawdopodobieństwem zwyciężą klucz dostępu. Z czasem dodamy więcej użytkowników (choć już dziś każdy może zrobić to na stronie g.co/passkeys).
Wybrani użytkownicy są proszeni o utworzenie klucza dostępu po zalogowaniu się przy użyciu nazwy użytkownika i hasła. Wybraliśmy ten punkt na ścieżce klienta z kilku powodów:
- Użytkownik właśnie się zalogował i zna swoje dane logowania i drugi etap.
- Jesteśmy pewni, że użytkownik korzysta ze swojego urządzenia – właśnie się zalogował, więc prawdopodobnie odszedł lub odłożył urządzenie.
- Statystycznie rzecz ujmując, zalogowanie się nie zawsze jest skuteczne za pierwszym razem, więc przekaz, który ułatwią Ci następny krok, będzie namacalny.
Pozycjonowanie kluczy dostępu jako alternatywy dla
haseł, które nie mogą jeszcze być ich zamiennikiem
Wstępne badania opinii użytkowników pokazują, że wielu użytkowników nadal chce używać haseł jako zapasowej metody logowania. Nie wszyscy użytkownicy mają technologię niezbędny do stosowania kluczy dostępu.
Choć branża, w tym także Google, zmierza w kierunku przyszłości bez haseł, Google celowo pozycjonuje klucze dostępu jako prostą i bezpieczną alternatywę haseł. Interfejs Google koncentruje się na zaletach kluczy dostępu i pozwala uniknąć języka, który sugeruje, że hasło trzeba pozbyć.
Moment utworzenia
Gdy użytkownicy zdecydują się na rejestrację, zobaczą modalny interfejs użytkownika powiązany z przeglądarką, który umożliwi im utworzenie klucza dostępu.
Klucz dostępu jest wyświetlany z ikoną powiązaną z branżą i informacjami użytymi do jego utworzenia. Obejmują one nazwę wyświetlaną (przyjazną nazwę klucza dostępu, np. prawdziwe imię użytkownika) i nazwę użytkownika (unikalną nazwę w usłudze – w tym miejscu doskonale sprawdzi się adres e-mail). Jeśli chodzi o pracę z ikoną kluczy dostępu, sojusz FIDO zaleca korzystanie z ikony sprawdzonych kluczy dostępu i dostosowuje ją do swoich potrzeb.
Ikona kluczy dostępu jest wyświetlana spójnie na całej ścieżce użytkownika, aby użytkownik wiedział, co widzi podczas korzystania z klucza dostępu lub zarządzania nim. Ikona klucza dostępu nigdy nie pojawia się bez kontekstu lub dodatkowych materiałów.
Powyżej opisaliśmy, jak użytkownik i platforma współpracują przy tworzeniu klucza dostępu. Po kliknięciu „Dalej” użytkownik zobaczy unikalny interfejs zależny od platformy.
Mając to na uwadze, dowiedzieliśmy się z wewnętrznych badań, że ekran z potwierdzeniem po utworzeniu klucza dostępu może być bardzo pomocny w zrozumieniu i zamknięciu tego etapu procesu.
Ekran potwierdzenia to celowe „wstrzymanie” w trakcie procesu wprowadzania użytkownika do kluczy dostępu i tworzenia własnego klucza dostępu. Jest to (prawdopodobne) pierwsze wejście użytkownika w interakcję z kluczami dostępu, dlatego ta strona ma na celu jasne zakończenie tego procesu. Wybraliśmy odrębną stronę po wypróbowaniu innych narzędzi, takich jak mniejsze powiadomienia, a nawet e-maile po utworzeniu – aby zapewnić wszystkim użytkownikom uporządkowane i stabilne działanie.
Gdy użytkownik kliknie przycisk „Kontynuuj”, zostanie przeniesiony do miejsca docelowego.
Loguję
Gdy następnym razem użytkownik spróbuje się zalogować, wyświetli mu się ta strona. Wykorzystuje ten sam układ, ilustrację i główne wezwanie do działania, aby wywołać omówione powyżej pierwsze „środowisko tworzenia”. Gdy użytkownik zdecyduje się zarejestrować w celu korzystania z kluczy dostępu, strona powinna wyglądać znajomo. Użytkownik będzie wiedział, co musi zrobić, aby się zalogować.
Obowiązuje tu ta sama zasada znajomości. Celowo zastosowano w nim te same ikony, ilustracje, układ i tekst. Tekst w interfejsie WebAuthn jest krótki, obszerny i użyteczny do wielokrotnego użytku, aby każdy mógł używać go zarówno do uwierzytelniania, jak i ponownego uwierzytelniania.
Zarządzanie kluczami dostępu
Wprowadzenie zupełnie nowej strony na stronach ustawień konta Google wymagało starannego przygotowania, by zapewnić użytkownikom spójne, intuicyjne i spójne wrażenia.
W tym celu przeanalizowaliśmy wzorce dotyczące nawigacji, treści, hierarchii i struktury oraz ustalone oczekiwania dotyczące całego konta Google.
Opisz klucze dostępu według ekosystemu
Aby utworzyć logiczny system kategorii wysokiego poziomu, postanowiliśmy opisać klucze dostępu według ekosystemu. Dzięki temu użytkownik może rozpoznać, gdzie został utworzony klucz dostępu i gdzie jest używany. Każdy dostawca tożsamości (Google, Apple i Microsoft) ma nazwę dla swojego ekosystemu, dlatego wybraliśmy je (odpowiednio Menedżera haseł Google, pęku kluczy iCloud i Windows Hello).
W związku z tym dodaliśmy dodatkowe metadane, np. datę utworzenia, datę ostatniego użycia i konkretny system operacyjny, w którym został użyty. W kontekście działań związanych z zarządzaniem użytkownikami interfejs API obsługuje tylko zmienianie nazwy, unieważnianie i tworzenie.
Zmiana nazwy pozwala użytkownikom przypisywać do kluczy dostępu osobiste nazwy, co może ułatwić określonym kohortom użytkowników ich śledzenie i interpretowanie.
Unieważnienie klucza dostępu nie powoduje usunięcia go z osobistego menedżera danych logowania użytkownika (np. Menedżera haseł Google), ale powoduje, że nie można go używać, dopóki nie zostanie ponownie skonfigurowany. Dlatego do unieważnienia klucza dostępu wybierzemy krzyżyk, a nie ikonę kosza lub usuwania.
Gdy opisujesz działanie polegające na dodaniu klucza dostępu do konta, wyrażenie „Utwórz klucz dostępu” sprawdzało się lepiej w przypadku użytkowników niż „Dodawanie klucza dostępu”. Jest to subtelny wybór języka, który pozwala odróżnić klucze dostępu od materialnych kluczy bezpieczeństwa (należy jednak pamiętać, że klucze dostępu można przechowywać w niektórych sprzętowych kluczach bezpieczeństwa).
Udostępniam dodatkowe treści
Badania wewnętrzne wykazały, że korzystanie z kluczy dostępu jest stosunkowo łatwe i dobrze znane. Jednak, podobnie jak w przypadku każdej nowej technologii, niektórzy użytkownicy mierzą się z wątpliwościami i wątpliwościami.
Informacje o działaniu technologii działającej za blokadą ekranu, o tym, co zwiększa jej bezpieczeństwo i jak najczęstsze sytuacje, w jakich testuje się Google, znajdziesz w materiałach w Centrum pomocy dotyczącym kluczy dostępu Google. Przygotowanie materiałów pomocy po wprowadzeniu kluczy dostępu ma kluczowe znaczenie dla łatwego przejścia użytkowników w każdej witrynie.
Cofam się z kluczy dostępu
Aby wrócić do starego systemu, wystarczy kliknąć „Wypróbuj inny sposób”, gdy użytkownik zostanie poproszony o uwierzytelnienie za pomocą klucza dostępu. Poza tym wyjście z interfejsu WebAuthn spowoduje, że użytkownicy będą mogli ponownie spróbować użyć klucza dostępu lub zalogować się na konto Google w tradycyjny sposób.
Podsumowanie
Wciąż jesteśmy na początku drogi w zakresie kluczy dostępu, dlatego przy projektowaniu wygody użytkowników pamiętaj o kilku zasadach:
- Wprowadzanie kluczy dostępu, które są istotne dla użytkownika,
- Podkreśl zalety kluczy dostępu.
- Wykorzystaj możliwości, aby przybliżyć użytkownikom koncepcję kluczy dostępu.
- Klucze dostępu powinny być alternatywą dla haseł, a nie ich zamiennikiem.
Na decyzje dotyczące kluczy dostępu do kluczy dla kont Google podejmujemy na podstawie sprawdzonych metod i wewnętrznych badań. W miarę pozyskiwania nowych informacji od użytkowników w świecie rzeczywistym będziemy nadal pracować nad zwiększaniem wygody użytkowników.