Projektowanie wygody użytkowników kluczy dostępu na kontach Google

Ulepszone zabezpieczenia i większa wygodę użytkowników kont Google.

Silvia Convento
Silvia Convento
Sąd Jacinic
Court Jacinic
Mitchell Galavan
Mitchell Galavan

Klucze dostępu to prosta i bezpieczna technologia uwierzytelniania na różnych urządzeniach, która umożliwia tworzenie kont online i logowanie się na nie bez konieczności wpisywania hasła. Podczas logowania się na konto użytkownik widzi tylko prośbę o użycie blokady ekranu urządzenia, na przykład dotknięcie czytnika linii papilarnych.

Google od lat współpracuje z FIDO Alliance, Apple i Microsoft, nad udostępnianiem kluczy dostępu światu. W 2022 r. wdrożyliśmy na platformie obsługę kluczy dostępu, aby użytkownicy Androida i Chrome mogli bezproblemowo logować się w aplikacjach i na stronach internetowych na wszystkich swoich urządzeniach. W maju 2023 r. wprowadziliśmy możliwość logowania się na konta Google przy użyciu kluczy dostępu, aby zapewnić użytkownikom bezpieczeństwo i wygodę związane z kluczami dostępu.

Google znajduje się w wyjątkowej sytuacji, ponieważ zarówno pracujemy nad infrastrukturą kluczy dostępu, jak i jedną z korzystających z nich usług. Starannie i celowo wdrażamy klucze dostępu na kontach Google, abyśmy mogli mierzyć wyniki i wykorzystywać uzyskane opinie do dalszego ulepszania infrastruktury kluczy dostępu i wygody korzystania z kont Google.

Przenoszenie użytkowników do kluczy dostępu

Hasła są standardową metodą logowania od czasu pojawienia się spersonalizowanych usług online. Jak wprowadzić klucz dostępu bez hasła?

Z badań wynika, że w przypadku uwierzytelniania użytkownicy najbardziej cenią wygodę. Chce płynnego i szybkiego przejścia do prawdziwego środowiska, które następuje dopiero po zalogowaniu.

Przejście na klucze dostępu wymaga jednak zmiany pamięci mięśniowej, a użytkownicy muszą być przekonani, że warto to zmienić.

Sposób korzystania z kluczy dostępu w witrynie Google.com zaprojektowaliśmy tak, by na każdym etapie procesu uwierzytelniania podkreślać 2 zasady: łatwość obsługi i bezpieczeństwo.

Prowadzenie z wygodą

W przypadku większości użytkowników klucze dostępu będą wyświetlane po raz pierwszy
Większość użytkowników po raz pierwszy zobaczy klucze dostępu.

Pierwszy ekran, który widzą użytkownicy, jest jasny i przejrzysty. Nagłówek koncentruje się na korzyściach dla użytkownika, a treści brzmi: „Uprość logowanie”.

Tekst w treści wyjaśnia, że „Dzięki kluczom dostępu możesz potwierdzać swoją tożsamość, używając odcisku palca, wizerunku twarzy lub blokady ekranu”.

Ilustracja opiera się na przekazie w propozycji wartości przedstawionej przez stronę. Duża, niebieska ikona główna zachęca użytkownika do kontynuowania. „Nie teraz” jest traktowane jako dodatkowe działanie i pozwala użytkownikom zdecydować, czy w tej chwili chcą wyrazić zgodę, co pozostawia im kontrolę. Opcja „Więcej informacji” jest dostępna dla najbardziej zaciekawionych użytkowników, którzy przed przejściem dalej chcą lepiej poznać klucze dostępu.

Sprawdziliśmy wiele iteracji stron służących do przedstawiania użytkownikom kluczy dostępu podczas logowania. Obejmowały one sprawdzanie treści kładących nacisk na bezpieczeństwo, technologię i inne aspekty kluczy dostępu. Jednak największą zaletą była wygoda. Strategia Google dotycząca treści, ilustracji i interakcji potwierdza tę podstawową zasadę przy wdrażaniu kluczy dostępu.

powiązanie terminu „klucze dostępu” ze znanymi rozwiązaniami zabezpieczającymi,

Klucze dostępu to nowy termin dla większości użytkowników, dlatego celowo delikatnie udostępniamy użytkownikom to hasło, aby go uprzedzić. Kierując się badaniami wewnętrznymi, strategtycznie łączymy klucze dostępu z zabezpieczeniami.

Słowo „klucz dostępu” pojawia się w trakcie procesu logowania, w mniej widocznych miejscach. Działa on konsekwentnie wśród dobrze znanych funkcji zabezpieczeń umożliwiających korzystanie z kluczy dostępu, takich jak odcisk palca, skanowanie twarzy lub inna blokada ekranu urządzenia.

Nasze badania wykazały, że wielu użytkowników kojarzy biometrię z bezpieczeństwem. Chociaż klucze dostępu nie wymagają biometrii (np. klucza dostępu można używać z kodem PIN urządzenia), stawiamy na powiązanie kluczy dostępu z danymi biometrycznymi, aby zwiększyć postrzeganie przez użytkowników korzyści związanych z bezpieczeństwem kluczy dostępu.

Dodatkowa treść opcji „Więcej informacji” zawiera wiele cennych dla użytkowników, w tym ich pewność, że ich dane wrażliwe, biometryczne pozostają na urządzeniach osobistych i nigdy nie są przechowywane ani udostępniane podczas tworzenia i używania kluczy dostępu. Zastosowaliśmy to podejście, ponieważ większość użytkowników uznała wygodę kluczy dostępu za atrakcyjne, ale tylko nielicznych podczas testów wzięło pod uwagę element biometryczny.

Wprowadzaj klucze dostępu, gdy są istotne dla użytkownika

Heurystyka Google dokładnie określa, kto zobaczy ekran z wprowadzeniem. Obejmują one m.in. to, czy użytkownik ma włączoną weryfikację dwuetapową i czy regularnie korzysta z konta na tym samym urządzeniu.

Użytkownicy, którzy najprawdopodobniej skorzystają z kluczy dostępu, są wybrani jako pierwsi. Potem wraz z upływem czasu będziemy wprowadzać więcej użytkowników (chociaż dzisiaj każdy może zacząć korzystać z tej funkcji na g.co/passkeys).

Wybrani użytkownicy są proszeni o utworzenie klucza dostępu po zalogowaniu się przy użyciu nazwy użytkownika i hasła. Dzieje się tak z kilku powodów:

  • Użytkownik właśnie się zalogował, zna swoje dane logowania i zna drugi etap.
  • Mamy pewność, że użytkownik korzysta ze swojego urządzenia – właśnie się zalogował, więc prawdopodobnie nie wyszedł ani nie odłożył urządzenia.
  • Statystycznie, próba zalogowania się nie zawsze kończy się sukcesem. Dlatego przekaz, który pomoże w następnym kroku, ma wymierne korzyści.

Pozycjonowanie kluczy dostępu jako alternatywy dla
haseł i nie ma jeszcze ich zamiennika

Wstępne badania opinii użytkowników wykazują, że wielu użytkowników nadal chce używać haseł jako zapasowej metody logowania. Nie wszyscy użytkownicy będą dysponować technologią niezbędną do użycia kluczy dostępu.

Choć branża, w tym Google, zmierza w kierunku „przyszłości bez haseł”, celowo umieszczamy klucze dostępu jako prostą i bezpieczną alternatywną alternatywę dla haseł. Interfejs Google koncentruje się na korzyściach związanych z kluczami dostępu i nie zawiera języka, który mógłby sugerować pozbywanie się haseł.

Moment utworzenia

Gdy użytkownicy postanowią się zarejestrować, zobaczą okno modalne dostosowane do konkretnej przeglądarki, w którym mogą utworzyć klucz dostępu.

Przy samym kluczu dostępu wyświetla się ikona dopasowana do branży oraz informacje użyte do jego utworzenia. Obejmują one wyświetlaną nazwę (przyjazną nazwę klucza dostępu, taką jak prawdziwe imię użytkownika) oraz nazwę użytkownika (unikatową nazwę w usłudze – tutaj doskonale sprawdzi się adres e-mail). W przypadku korzystania z ikony kluczy dostępu sojusz FIDO zaleca użycie ikony sprawdzonych kluczy i zachęcanie do dostosowania jej do własnych upodobań.

Ikona kluczy dostępu wyświetla się w identyczny sposób na każdym etapie ścieżki użytkownika, aby poinformować go o tym, co zobaczy podczas korzystania z klucza i podczas zarządzania nim. Ikona klucza dostępu nigdy nie pojawia się bez kontekstu lub materiału pomocniczego.

Ta strona zostanie wyświetlona po utworzeniu klucza dostępu
Po utworzeniu klucza dostępu użytkownik zobaczy tę stronę.

Powyżej opisujemy, jak użytkownik i platforma współpracują przy tworzeniu klucza dostępu. Gdy użytkownik kliknie „Dalej”, zobaczy unikalny interfejs zależny od platformy.

Mając to na uwadze, dowiedzieliśmy się z wewnętrznych badań, że ekran z potwierdzeniem po utworzeniu klucza dostępu może być bardzo pomocny, jeśli chodzi o zrozumienie i zakończenie procesu.

Po utworzeniu klucza dostępu użytkownicy zobaczą tę stronę
Po utworzeniu klucza dostępu użytkownicy zobaczą tę stronę.

Ekran potwierdzenia to świadoma przerwa w zakończeniu procesu zapoznawania użytkownika z kluczami i tworzenia własnego. Ponieważ (prawdopodobnie) użytkownik po raz pierwszy wszedł w interakcję z kluczami dostępu, ta strona ma na celu jednoznaczne zakończenie ścieżki. Po wypróbowaniu innych narzędzi, takich jak mniejsze powiadomienia, czy nawet e-maila o tworzeniu treści, wybraliśmy samodzielną stronę. Wszystko to po to, żeby zapewnić uporządkowany i stabilny kompleksowy interfejs.

Gdy użytkownik kliknie „Dalej”, trafi na stronę docelową.

Użytkownicy, którzy zalogują się ponownie, prawdopodobnie zobaczą tę stronę
Gdy użytkownik zaloguje się ponownie, prawdopodobnie zobaczy tę stronę.

Loguję

Gdy następnym razem użytkownik spróbuje się zalogować, zobaczy tę stronę. Wykorzystuje ten sam układ graficzny, ilustrację i główne wezwanie do działania, aby wywołać pierwsze wrażenie opisane powyżej. Gdy użytkownik zdecyduje się zarejestrować klucze dostępu, strona powinna mu się wydawać znajoma i poznać czynności potrzebne do zalogowania się.

Użytkownik będzie się logować za pomocą tego interfejsu WebAuthn
Użytkownik będzie się logować za pomocą tego interfejsu WebAuthn.

Obowiązuje tu ta sama zasada znajomości. Celowo użyliśmy tych samych ikon, ilustracji, układu i tekstu. Tekst w interfejsie WebAuthn jest krótki, szeroki i nadaje się do wielokrotnego użytku, dzięki czemu każdy może używać go zarówno do uwierzytelniania, jak i do ponownego uwierzytelniania.

Zarządzanie kluczami dostępu

Wprowadzenie zupełnie nowej strony na stronach ustawień konta Google wymagało odpowiedniego rozważenia i zadbania o spójność, intuicyjność i spójność obsługi.

W tym celu przeanalizowaliśmy wzorce dotyczące nawigacji, treści, hierarchii, struktury i określonych oczekiwań w całym koncie Google.

Strona zarządzania kluczami dostępu na koncie Google
Strona zarządzania kluczami dostępu na koncie Google.

Opisz klucze dostępu według ekosystemu

Aby utworzyć ogólny system kategorii, który jest logiczny, postanowiliśmy opisywać klucze dostępu według ekosystemu. Dzięki temu użytkownik będzie mógł rozpoznać, gdzie został utworzony klucz dostępu i gdzie jest używany. Każdy dostawca tożsamości (Google, Apple i Microsoft) ma własną nazwę dla swojego ekosystemu, dlatego wybraliśmy go (odpowiednio w Menedżerze haseł Google, pęku kluczy iCloud i w systemie Windows Hello).

W związku z tym dodaliśmy dodatkowe metadane, np. datę utworzenia, datę ostatniego użycia i konkretny system operacyjny, w którym był używany. W przypadku działań związanych z zarządzaniem użytkownikami interfejs API obsługuje tylko zmianę nazwy, unieważnianie i tworzenie.

Dzięki zmianie nazwy użytkownicy mogą przypisywać do kluczy dostępu konkretne nazwy, co może ułatwić określonym kohortom użytkowników ich śledzenie i zrozumienie.

Unieważnienie klucza dostępu nie powoduje usunięcia go z osobistego menedżera danych logowania użytkownika (np. Menedżera haseł Google), ale staje się bezużyteczny do czasu ponownego skonfigurowania. Dlatego wybraliśmy ikonę krzyżyka zamiast ikony kosza lub usuwania, która symbolizuje działanie unieważnienia klucza dostępu.

W przypadku opisu czynności polegającej na dodaniu klucza dostępu do konta użytkownicy bardziej przemawiali do użytkowników wyrażenie „Utwórz klucz dostępu” niż „Dodanie klucza dostępu”. To subtelny wybór języka, który pozwala odróżnić klucze dostępu od materialnych, sprzętowych kluczy bezpieczeństwa (należy jednak pamiętać, że klucze mogą być przechowywane na niektórych sprzętowych kluczach bezpieczeństwa).

Dostarczanie dodatkowych treści

Wewnętrzne badania wykazały, że korzystanie z kluczy dostępu jest stosunkowo łatwe i wygodne. Podobnie jak w przypadku każdej nowej technologii, niektórzy użytkownicy będą mieli pewne pytania i wątpliwości.

Informacje o tym, jak działa technologia blokująca ekran, co zwiększa jej bezpieczeństwo i jakie najczęstsze scenariusze „co się stanie, jeśli” napotkaliśmy podczas testów, znajdziesz w materiałach Centrum pomocy Google dotyczących kluczy dostępu. Przygotowanie materiałów pomocy obejmujących wprowadzenie kluczy dostępu ma kluczowe znaczenie dla łatwego przejścia użytkowników w każdej witrynie.

Wycofuję klucze

Aby przywrócić stary system, wystarczy kliknąć „Wypróbuj inny sposób”, gdy użytkownik zostanie poproszony o uwierzytelnienie przy użyciu klucza dostępu. Poza tym opuszczenie interfejsu WebAuthn spowoduje przejście użytkownika do ścieżki, w której będzie mógł ponownie spróbować użyć klucza dostępu, lub zalogowanie się na konto Google w tradycyjny sposób.

Podsumowanie

Wciąż jesteśmy na początku rozwijania kluczy dostępu, więc podczas projektowania wygody użytkowników pamiętaj o kilku zasadach:

  • Wprowadzaj klucze dostępu, gdy są istotne dla użytkownika.
  • Podkreśl zalety kluczy dostępu.
  • Wykorzystaj możliwości, aby lepiej poznać pojęcie kluczy dostępu.
  • Ustaw klucze dostępu jako alternatywę dla haseł, a nie jako zamiennik.

Decyzje, które podjęliśmy w przypadku kluczy dostępu do kont Google, zostały oparte na sprawdzonych metodach i wewnętrznych badaniach. W miarę uzyskiwania nowych informacji od użytkowników w świecie rzeczywistym będziemy stale ulepszać wrażenia użytkowników.