Zwiększamy bezpieczeństwo i wygodę użytkowników kont Google.
Klucze dostępu to prosta i bezpieczna technologia uwierzytelniania na różnych urządzeniach, która umożliwia tworzenie kont online i logowanie się na nie bez wpisywania hasła. Podczas logowania się na konto użytkownik widzi prośbę o użycie blokady ekranu, na przykład użycie czytnika linii papilarnych.
Google od lat współpracuje z FIDO Alliance, wraz z Apple i Microsoft, aby udostępniać klucze dostępu całemu światu. W 2022 roku wdrożyliśmy na platformie obsługę kluczy dostępu, aby użytkownicy Androida i Chrome mogli bezproblemowo logować się w aplikacjach i na stronach internetowych na wszystkich swoich urządzeniach. W maju 2023 roku wprowadziliśmy możliwość logowania się na konta Google za pomocą kluczy, aby zapewnić użytkownikom bezpieczeństwo i wygodę.
Google znajduje się w szczególnej sytuacji, ponieważ oboje pracujemy nad infrastrukturą kluczy dostępu i należymy do największych usług, które z nich korzystają. Starannie i celowo wdrażamy klucze dostępu do kont Google, abyśmy mogli mierzyć wyniki i wykorzystywać uzyskane opinie do dalszego ulepszania infrastruktury kluczy i wygody korzystania z kont Google.
Przenoszenie użytkowników do kluczy
Hasła są standardową metodą logowania od czasu pojawienia się spersonalizowanych usług online. Jak wprowadzić usługę kluczy dostępu bez haseł?
Badania pokazują, że w przypadku uwierzytelniania użytkownicy najbardziej cenią wygodę. Oczekują płynnego i szybkiego przejścia do rzeczywistego środowiska, które pojawia się dopiero po zalogowaniu.
Jednak przejście na klucze dostępu wymaga zmiany pamięci mięśniowej, a użytkownicy muszą być przekonani, że warto to zmienić.
Korzystanie z kluczy dostępu w Google.com zostało strategicznie zaprojektowane tak, aby na każdym etapie procesu uwierzytelniania podkreślać 2 zasady: łatwość użycia i bezpieczeństwo.
Wygodne nawiązywanie kontaktów

Pierwszy wyświetlany użytkownikom ekran z kluczem jest jasny i czytelny. Nagłówek koncentruje się na korzyściach dla użytkownika, a treści w nagłówku: „Uprość logowanie”.
W treści wiadomości wyjaśniamy, że „Dzięki kluczom dostępu możesz potwierdzać swoją tożsamość, używając odcisku palca, wizerunku twarzy lub blokady ekranu”.
Ilustracja powinna opierać przekaz na propozycji wartości strony. Duże, niebieskie działanie główne zachęca użytkownika do kontynuowania. Opcja „Nie teraz” jest traktowana jako działanie dodatkowe, dzięki czemu użytkownicy mogą zdecydować, czy chcą ją włączyć, czy nie, pozostawiając użytkownikowi kontrolę nad tym procesem. Opcja „Więcej informacji” jest dostępna dla najbardziej zaciekawionych użytkowników, którzy przed przejściem dalej chcą lepiej zrozumieć klucze dostępu.
Przeanalizowaliśmy wiele iteracji stron służących do przedstawiania użytkownikom kluczy podczas logowania. Chodziło między innymi o próbowanie treści kładących nacisk na bezpieczeństwo, technologię i inne aspekty kluczy dostępu. A jednak wygoda była najważniejszym z nich. Strategia Google dotycząca treści, ilustracji i interakcji potwierdza tę podstawową zasadę przy wdrażaniu kluczy dostępu.
Powiązanie terminu „klucze” ze znanymi rozwiązaniami zabezpieczającymi
Klucze dostępu to nowy termin dla większości użytkowników, dlatego celowo pokazujemy je, aby ułatwić im zapoznanie się z nim. Kierując się wewnętrznymi badaniami, strategicznie kojarzymy klucze dostępu z zabezpieczeniami.
Słowo „klucz” będzie występować podczas logowania w mniej widocznym miejscu w tekście głównym. Jest on spójnie zlokalizowany wśród dobrze znanych funkcji zabezpieczeń, które umożliwiają korzystanie z klucza: odcisku palca, skanu twarzy i innej blokady ekranu urządzenia.
Z naszych badań wynika, że wielu użytkowników łączy biometrię z bezpieczeństwem. Chociaż klucze dostępu nie wymagają biometrii (np. klucza można używać z kodem PIN urządzenia), postawimy na powiązanie kluczy dostępu z danymi biometrycznymi, aby zwiększyć postrzeganie przez użytkowników korzyści związanych z bezpieczeństwem kluczy.
Sekcja „Więcej informacji” zawiera wiele cennych informacji dla użytkowników, w tym zapewnienia, że ich wrażliwe, biometryczne dane pozostają na ich urządzeniach osobistych i nigdy nie są przechowywane ani udostępniane podczas tworzenia lub używania kluczy. Zastosowaliśmy to podejście, ponieważ większość użytkowników uznała wygodność kluczy dostępu, ale tylko niewielu z nich wzięło pod uwagę element biometryczny podczas testów.
Wprowadzanie kluczy w sytuacji, gdy są istotne dla użytkownika
Stosowane przez Google mechanizmy heurystyczne dokładnie określają, kto zobaczy ekran z wprowadzeniem. Obejmują one m.in. to, czy użytkownik ma włączoną weryfikację dwuetapową oraz czy regularnie korzysta z konta z tego samego urządzenia.
Użytkownicy, którzy najprawdopodobniej osiągną sukces dzięki kluczom, są wybierani jako pierwsze. Z czasem stopniowo dodamy kolejnych użytkowników (chociaż dzisiaj każdy może zacząć z niego korzystać na g.co/passkeys).
Wybrani użytkownicy są proszeni o utworzenie klucza po zalogowaniu się za pomocą nazwy użytkownika i hasła. Wybraliśmy ten punkt ścieżki użytkownika z kilku powodów:
- Użytkownik właśnie się zalogował. Znam swoje dane logowania i zna drugi etap.
- Mamy pewność, że użytkownik korzysta ze swojego urządzenia – właśnie się zalogował, więc prawdopodobnie nie odszedł ani nie odłożył urządzenia.
- Statystycznie rzecz biorąc, nie zawsze uda się zalogować za pierwszym razem. Dlatego przekaz, który ułatwi Ci kolejne logowanie, ma wymierną wartość.
Pozycjonowanie kluczy jako alternatywy dla
haseł – nie zastępuje go
Wstępne badania wykazały, że wielu użytkowników w dalszym ciągu chce używać haseł jako zapasowej metody logowania. Nie wszyscy użytkownicy będą mieli technologię niezbędną do przyjęcia kluczy dostępu.
Choć branża, w tym Google, zmierza w kierunku „przyszłości bez haseł”, celowo pozycjonujemy klucze dostępu jako prostą i bezpieczną alternatywną alternatywę dla haseł. Interfejs Google koncentruje się na korzyściach płynących z używania kluczy dostępu i nie zawiera języka, który mógłby sugerować konieczność pozbycia się haseł.
Moment utworzenia
Gdy użytkownicy zdecydują się na rejestrację, zobaczą modalny interfejs użytkownika specyficzny dla przeglądarki, który umożliwi im utworzenie klucza dostępu.
Sam klucz jest wyświetlany z odpowiednią w branży ikoną i informacjami użytymi do jego utworzenia. Obejmują one wyświetlaną nazwę (przyjazną nazwę klucza, taką jak prawdziwe imię i nazwisko użytkownika) oraz nazwę użytkownika (unikalną nazwę w usłudze – doskonale sprawdzi się tu adres e-mail). W przypadku pracy z ikoną kluczy sojusz FIDO zaleca użycie ikony sprawdzonych kluczy i zachęca do dostosowania jej do własnych potrzeb.
Ikona klucza dostępu jest wyświetlana w spójny sposób na całej ścieżce użytkownika, dzięki czemu informuje użytkownika o tym, co zobaczy podczas korzystania z klucza i zarządzania nim. Ikona klucza dostępu nigdy nie pojawia się bez kontekstu i materiałów pomocniczych.

Powyżej opisujemy, jak użytkownik i platforma współpracują przy tworzeniu klucza. Po kliknięciu „Dalej” użytkownikowi wyświetli się unikalny interfejs zależny od platformy.
W związku z tym dowiedzieliśmy się z wewnętrznych badań, że ekran z potwierdzeniem po utworzeniu klucza dostępu może być bardzo pomocny na tym etapie, jeśli chodzi o zrozumienie i zakończenie procesu.

Ekran potwierdzenia umożliwia świadome wstrzymanie się z wprowadzeniem użytkownika do klucza dostępu i utworzeniem własnego. Ponieważ jest to (prawdopodobnie) użytkownik po raz pierwszy wszedł w interakcję z kluczami, ta strona ma na celu jasne zakończenie procesu. Po wypróbowaniu kilku narzędzi, takich jak mniejsze powiadomienia, a nawet e-maila z informacją o utworzeniu nowej strony, zdecydowaliśmy się wybrać samodzielną stronę. Wszystko to zapewnia uporządkowany, stabilny interfejs.
Gdy użytkownik kliknie „Dalej”, nastąpi przekierowanie do miejsca docelowego.

Loguję
Gdy następnym razem użytkownik spróbuje się zalogować, zobaczy tę stronę. Wykorzystuje ten sam układ, ilustrację i główne wezwanie do działania, aby wywołać pierwsze „utworzenie” opisane powyżej. Gdy użytkownik zdecyduje się zarejestrować klucze dostępu, strona powinna wyglądać znajomo i będzie wiedzieć, jakie czynności musi wykonać, aby się zalogować.

Obowiązuje tu ta sama zasada znajomości. Celowo wykorzystano identyczną ikonę, ilustrację, układ i tekst. Tekst w interfejsie WebAuthn jest krótki, obszerny i nadaje się do wielokrotnego użytku, dzięki czemu każdy może używać go zarówno do uwierzytelniania, jak i ponownego uwierzytelniania.
Zarządzanie kluczami
Wprowadzenie zupełnie nowej strony na stronach ustawień konta Google wymagało uważnego przemyślenia, aby zapewnić spójną, intuicyjną i spójną obsługę.
W tym celu przeanalizowaliśmy wzorce dotyczące nawigacji, treści, hierarchii, struktury i określonych oczekiwań występujących na całym koncie Google.

Opisuj klucze dostępu według ekosystemu
Aby utworzyć ogólny system kategorii, który jest logiczny dla zrozumienia, postanowiliśmy opisywać klucze dostępu według ekosystemu. Dzięki temu użytkownik będzie wiedział, gdzie został utworzony klucz dostępu i gdzie jest on używany. Każdy dostawca tożsamości (Google, Apple i Microsoft) ma swoje nazwy w ekosystemie, dlatego zdecydowaliśmy się korzystać z jego (odpowiednio Menedżera haseł Google, pęku kluczy iCloud i Windows Hello).
W tym celu dodaliśmy dodatkowe metadane, np. datę utworzenia, datę ostatniego użycia i konkretny system operacyjny, w którym był on używany. W przypadku działań związanych z zarządzaniem użytkownikami interfejs API obsługuje tylko zmienianie nazw, unieważnianie i tworzenie.
Zmiana nazw umożliwia użytkownikom przypisywanie do kluczy dostępu istotnych dla siebie nazw, co może ułatwić ich śledzenie i ich rozumienie konkretnym kohortom.
Unieważnienie klucza dostępu nie powoduje usunięcia go z osobistego menedżera danych logowania użytkownika (np. Menedżera haseł Google), ale staje się bezużyteczny do czasu ponownego skonfigurowania. Dlatego zamiast ikony kosza lub usuwania wybraliśmy krzyżyk, który będzie reprezentował działanie unieważnienia klucza.
W opisie czynności polegającej na dodaniu klucza dostępu do konta użytkownikom bardziej podobało się wyrażenie „Utwórz klucz dostępu” niż „Dodanie klucza”. To subtelny wybór języka, który pozwala odróżnić klucze dostępu od fizycznych, sprzętowych kluczy bezpieczeństwa (należy jednak pamiętać, że klucze dostępu można przechowywać na niektórych sprzętowych kluczach bezpieczeństwa).
Dostarczanie dodatkowych treści
Wewnętrzne badania wykazały, że korzystanie z kluczy dostępu jest proste i dobrze znane. Jednak, jak w przypadku każdej nowej technologii, użytkownicy będą zawsze mieli pytania i wątpliwości.
Informacje o tym, jak działa technologia blokady ekranu, co zwiększa jej bezpieczeństwo i jakie są najczęstsze scenariusze (w przypadku typowych scenariuszy z testami), znajdziesz w materiałach w Centrum pomocy Google dotyczących kluczy dostępu. Przygotowanie materiałów pomocy z wprowadzeniem kluczy dostępu ma kluczowe znaczenie dla łatwego przejścia użytkowników w dowolnej witrynie.
Rezygnacja z kluczy
Gdy użytkownik zostanie poproszony o uwierzytelnienie się przy użyciu klucza, wystarczy kliknąć „Wypróbuj inny sposób”. Dodatkowo zamknięcie interfejsu WebAuthn umożliwi użytkownikom ponowne wypróbowanie klucza lub zalogowanie się na konto Google w tradycyjny sposób.
Podsumowanie
Wciąż pracujemy nad wdrożeniem kluczy dostępu, więc podczas projektowania wygody pamiętaj o kilku zasadach:
- Podaj klucze dostępu, gdy ma to zastosowanie do użytkownika.
- Podkreśl zalety kluczy dostępu.
- Korzystaj z możliwości, aby zaznajomić się z kluczami dostępu.
- Ustaw klucze jako alternatywę dla haseł, a nie jako zamiennik.
Decyzje, które podjęliśmy w przypadku kluczy dostępu do kont Google, zostały oparte na sprawdzonych metodach i wewnętrznych badaniach. W miarę uzyskiwania nowych informacji od użytkowników w rzeczywistości będziemy stale ewoluować w wygodzie użytkowników.