यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.

Authentication Analytics व्हाइटपेपर. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।
यदि आप ऑथेंटिकेशन के लिए ज़िम्मेदार एक प्रोडक्ट मैनेजर हैं, तो आपने शायद सुना होगा: "हमारा कन्वर्शन रेट अटका हुआ क्यों है?" आमतौर पर विज्ञापन खर्च, पेज लोड समय, या चेकआउट UX को दोषी ठहराया जाता है। लेकिन फ़नल में एक ऐसा चरण है जिसका निदान करना कठिन है: लॉगिन।
अधिकांश एनालिटिक्स स्टैक ऑथेंटिकेशन को बाइनरी मानते हैं: लॉग इन या नहीं। वे बीच के ऑथेंटिकेशन फ्रिक्शन को कैप्चर नहीं करते हैं: वह यूज़र जिसने तीन पासवर्ड आज़माए और बाउंस हो गया, वह जिसका SMS कोड 45 सेकंड देरी से आया, लौटने वाला वह ग्राहक जिसे याद नहीं था कि उन्होंने "Sign in with Google" का उपयोग किया था या पासवर्ड बनाया था।
यह ब्लाइंड स्पॉट महँगा है। कार्ट छोड़ने की औसत दर लगभग 70% है और इसका एक महत्वपूर्ण हिस्सा लॉगिन फ्रिक्शन से जुड़ा होता है। चेकआउट ड्रॉप-ऑफ (जिस पर हर ई-कॉमर्स टीम बहुत ध्यान देती है) के विपरीत, लॉगिन विफलताओं को मापा नहीं जाता है और न ही ठीक किया जाता है।
इसका प्रभाव बढ़ता जाता है: हर विफल लॉगिन व्यर्थ CAC (Customer Acquisition Cost), कम CLTV (Customer Lifetime Value) और एक ऐसा ग्राहक है जो किसी ऐसे प्रतिस्पर्धी के पास जा सकता है जो फ्रिक्शनलेस लॉगिन (frictionless login) की पेशकश करता है। यदि आप इसे माप नहीं सकते, तो आप इसे सुधार नहीं सकते।
गहराई में जाने से पहले, इस पर विचार करें: यदि लॉगिन ड्रॉप-ऑफ को कुछ प्रतिशत कम करने का मतलब किसी बड़ी ई-कॉमर्स कंपनी के लिए सालाना राजस्व में +6 आंकड़े है, तो आपकी कंपनी के लिए इसका क्या मतलब है?
यदि वह डेटा आपके एनालिटिक्स स्टैक में मौजूद नहीं है, तो आपने एक गहरी समस्या के पहले लक्षण की पहचान कर ली है: आप ऑथेंटिकेशन के मामले में अंधेरे में तीर चला रहे हैं।
ऑथेंटिकेशन का हर कदम यूज़र इंटेंट पर एक टैक्स है। सवाल यह है: क्या आप जानते हैं कि आप कितना चार्ज कर रहे हैं?
विचार करें कि क्या होता है जब एक लौटने वाला यूज़र खरीदारी पूरी करना चाहता है:
अधिकांश यूज़र्स के लिए, छोड़ देना (abandonment) जीत जाता है। और आपका एनालिटिक्स केवल एक बाउंस दिखाता है, मूल कारण नहीं।
यह "लॉगिन टैक्स" सबसे खराब समय पर बढ़ जाता है: चेकआउट। यूज़र ने ब्राउज़ करने, तुलना करने और कार्ट में जोड़ने में पहले ही समय निवेश कर दिया है। वे भुगतान करने के लिए तैयार हैं। फिर ऑथेंटिकेशन फ्रिक्शन आता है और संज्ञानात्मक भार (cognitive load) प्रेरणा से अधिक हो जाता है।
यह लेख क्या कवर करता है: यह लेख कन्वर्शन को खत्म करने वाली पाँच ऑथेंटिकेशन विफलताओं का एक व्यावहारिक विश्लेषण है और अपने फ़नल में उनका निदान कैसे करें। प्रत्येक सेक्शन में यह शामिल है कि क्या मापना है, मूल कारण आमतौर पर क्या है और समाधान कैसा दिखता है। इसका लक्ष्य आपको ऑथेंटिकेशन निवेश के लिए एक बिज़नेस केस बनाने और इसे वास्तव में निष्पादित करने के लिए एक रोडमैप बनाने के लिए डेटा देना है।
इसका पता कैसे लगाएं: login_modal_opened और login_successful के बीच के अंतर को ट्रैक करें। यदि आप ऑथेंटिकेशन पूरा होने से पहले +20% ड्रॉप-ऑफ देख रहे हैं, तो यह सेक्शन आप पर लागू होता है।
यह मायने क्यों रखता है: यह आपके फ़नल में सबसे अधिक इंटेंट वाला क्षण है। जो यूज़र्स लॉगिन तक पहुँचते हैं, उन्होंने पहले ही एंगेज होने का निर्णय ले लिया है: वे कन्वर्शन से एक कदम दूर हैं। उन्हें यहाँ खोने का ROI पर किसी भी फ़नल चरण का सबसे बुरा प्रभाव पड़ता है।
"ज़बरदस्ती रजिस्ट्रेशन" (forced registration) पैटर्न एक आक्रामक कन्वर्शन किलर है। चेकआउट के समय, यूज़र्स ने ब्राउज़ करने और तुलना करने में समय निवेश किया होता है। जिस क्षण वे भुगतान करना चाहते हैं, उसी क्षण अकाउंट बनाने के लिए मजबूर करना अधिकतम इंटेंट पर अधिकतम फ्रिक्शन पैदा करता है। पासकी (Passkeys) इसे हल करने में मदद कर सकते हैं - देखें कि कैसे पासकी पासवर्ड के 63% के मुकाबले 93% लॉगिन सफलता प्राप्त करके कन्वर्शन बढ़ाते हैं।
गेस्ट चेकआउट बनाम फोर्स्ड लॉगिन के विस्तृत विश्लेषण के लिए, हमारा समर्पित लेख देखें।
सोशल लॉगिन (उदा. "Sign in with Google," "Continue with Apple") सैद्धांतिक रूप से फ्रिक्शन को कम करता है। लेकिन खराब इम्प्लीमेंटेशन नई लॉगिन समस्याएं पैदा करता है:
यदि ये बटन फ़ोल्ड (below the fold) के नीचे छिपे हुए हैं, इस तरह से प्रस्तुत किए गए हैं जो सुझाव देते हैं कि वे सेकेंडरी या कमतर विकल्प हैं या यदि उनमें उपयुक्त "स्कोप" (बहुत अधिक डेटा पूछना) का अभाव है, तो यूज़र को उच्च-फ्रिक्शन वाले पासवर्ड पथ में वापस भेज दिया जाता है।
इसके अलावा, "NASCAR प्रभाव", जहाँ एक स्क्रीन हर संभावित आइडेंटिटी प्रोवाइडर (Google, Facebook, Apple, आदि) के लोगो से भरी होती है, निर्णय लेने में परेशानी पैदा कर सकती है। इसके विपरीत, केवल एक विकल्प पेश करना जिसका यूज़र उपयोग नहीं करता है (उदा. केवल Facebook लॉगिन की पेशकश करना जब आपके ग्राहक मुख्य रूप से Apple डिवाइस का उपयोग करते हैं) एक डेड एंड बनाता है। डिज़ाइन का विकल्प अक्सर "क्रेडेंशियल के मालिक होने" (एक स्थानीय पासवर्ड को मजबूर करने) की गुमराह इच्छा से उत्पन्न होता है, जो अनजाने में यूज़र्स को सबसे अधिक प्रतिरोध वाले रास्ते की ओर धकेल कर ड्रॉप-ऑफ बढ़ाता है।
मोबाइल डिवाइस पर, जहाँ स्क्रीन स्पेस सीमित है और टाइपिंग में गलती होने का खतरा रहता है, फोर्स्ड लॉगिन वॉल और भी घातक है। स्मार्टफोन कीबोर्ड पर मल्टी-फ़ील्ड रजिस्ट्रेशन फॉर्म भरना एक उच्च-फ्रिक्शन वाली गतिविधि है। यदि "साइन अप" बटन "One-Tap" समाधान के माध्यम से आसानी से उपलब्ध नहीं है या यदि फॉर्म ऑटोफिल एट्रिब्यूट का सही ढंग से समर्थन नहीं करता है, तो डेस्कटॉप की तुलना में ड्रॉप-ऑफ रेट काफी बढ़ जाता है। मोबाइल ट्रैफ़िक (उच्च) और मोबाइल कन्वर्शन (निम्न) के बीच के अंतर को 6 इंच की स्क्रीन पर इन लॉगिन वॉल को नेविगेट करने की सरासर कठिनाई से अक्सर समझाया जाता है।
इसका पता कैसे लगाएं: कुल लॉगिन प्रयासों के % के रूप में पासवर्ड रीसेट दर। 10% से ऊपर की संख्या का मतलब है कि पासवर्ड फटीग लॉगिन कन्वर्शन रेट को नुकसान पहुँचा रहा है।
यह मायने क्यों रखता है: पासवर्ड रीसेट निराश यूज़र्स का प्रतिनिधित्व करते हैं। प्रत्येक रीसेट का मतलब एक ऐसा यूज़र है जो जुड़ना चाहता था लेकिन लॉग इन नहीं कर सकता।
पासवर्ड रीसेट दर सीधे ऑथेंटिकेशन फ्रिक्शन को मापती है। जब लौटने वाले यूज़र्स "गलत पासवर्ड" देखते हैं, तो वे अलग-अलग रूप आज़माते हैं। यदि वे विफल हो जाते हैं: पासवर्ड रीसेट शुरू करें या छोड़ दें।
लगभग 19% यूज़र्स कार्ट छोड़ देते हैं क्योंकि वे अपना पासवर्ड भूल गए थे। प्रत्येक कदम एक ड्रॉप-ऑफ पॉइंट है। चरण 5 (स्पैम में ईमेल ढूँढना) तक, आप यूज़र्स का एक महत्वपूर्ण हिस्सा खो चुके होते हैं।
लगभग 50% यूज़र्स साइट छोड़ देंगे यदि उन्हें बताया जाए कि उनका नया पासवर्ड पुराने से मेल नहीं खा सकता। यह "हिस्ट्री चेक" पासवर्ड फटीग के लिए यूज़र के कोपिंग मैकेनिज्म (पुन: उपयोग) को ब्लॉक कर देता है। एक लो फ्रिक्शन ऑथेंटिकेशन विकल्प (जैसे पासकी) के बिना, यूज़र्स तुरंत पासवर्ड बनाते हैं जिन्हें वे भूल जाएंगे, यह सुनिश्चित करते हुए कि चक्र दोहराया जाता है।
Forrester के अनुमान के अनुसार मानव हस्तक्षेप की आवश्यकता वाले प्रति पासवर्ड रीसेट पर $70 का खर्च आता है। बड़े उद्यमों के लिए, यह सालाना लाखों में चला जाता है।
अदृश्य लागत और भी बदतर है: निराश लौटने वाले यूज़र्स जो जुड़ना चाहते थे लेकिन लॉक हो गए थे। पासवर्ड रीसेट लूप कन्वर्शन पर खुद का लगाया हुआ घाव है।
विडंबना यह है कि पासवर्ड का फ्रिक्शन कमज़ोर सुरक्षा की ओर ले जाता है। क्योंकि यूज़र्स निराश होते हैं, वे खतरनाक व्यवहार का सहारा लेते हैं: पासवर्ड लिख लेना, "Password123" का उपयोग करना या क्रेडेंशियल्स शेयर करना। 46% अमेरिकी उपभोक्ता ऑथेंटिकेशन विफलता के कारण ट्रांज़ैक्शन पूरा करने में विफल रहते हैं और यह विफलता उन्हें ऐसे प्रतिस्पर्धियों की ओर ले जाती है जो एक सहज (seamless) लॉगिन अनुभव प्रदान कर सकते हैं। पासवर्ड सुरक्षा उल्लंघनों (क्रेडेंशियल स्टफिंग के माध्यम से) और कन्वर्शन उल्लंघनों (ड्रॉप-ऑफ के माध्यम से) दोनों के लिए प्राथमिक वेक्टर बन गया है।
इसका पता कैसे लगाएं: OTP अनुरोध, OTP सबमिशन और OTP सफलता की प्रक्रिया को ट्रैक करें। यदि सबमिट करने का समय >30 सेकंड है या यदि आपकी विफलता दर >5% है, तो SMS OTP में कन्वर्शन की समस्या है।
यह मायने क्यों रखता है: SMS OTP मेमोरी की समस्या को डिलीवरी की समस्या से बदल देते हैं। विफलता के तरीके अदृश्य हैं: आप ड्रॉप-ऑफ देखते हैं, न कि यूज़र को अपने फोन पर एक कोड की प्रतीक्षा करते हुए जो कभी नहीं आता। इससे भी बदतर: SMS की लागत उपयोग के साथ बढ़ती है, इसलिए आप ऑथेंटिकेशन फ्रिक्शन के लिए भुगतान कर रहे हैं।
SMS ऑथेंटिकेशन की मूलभूत खामी टेलीफोनी नेटवर्क (SS7) पर निर्भरता है जिसे कभी भी रीयल-टाइम ऑथेंटिकेशन के लिए डिज़ाइन नहीं किया गया था। डिलीवरी एग्रीगेटर्स, कैरियर्स और रोमिंग समझौतों पर निर्भर करती है। एक विफलता का मतलब है कि एक यूज़र एक स्क्रीन को घूर रहा है, एक ऐसे कोड की प्रतीक्षा कर रहा है जो कभी नहीं आता।
SMS पम्पिंग फ्रॉड ने आक्रामक कैरियर स्पैम फ़िल्टरिंग को ट्रिगर किया है। वैध OTP पकड़े जाते हैं, विशेष रूप से अंतर्राष्ट्रीय यूज़र्स के लिए। किसी अमेरिकी सेवा के लिए साइन अप करने वाले जर्मन यूज़र को कभी भी कोड प्राप्त नहीं हो सकता है।
SMS OTP यूज़र्स को चेकआउट फ्लो छोड़ने, Messages खोलने, कोड याद रखने और वापस स्विच करने के लिए मजबूर करते हैं। आक्रामक मेमोरी-मैनेजमेंट सिस्टम पर, यह रीलोड चेकआउट को पूरी तरह से रीसेट कर देता है, फॉर्म डेटा को साफ़ कर देता है।
हालाँकि iOS और Android पर "Auto-fill OTP" मदद करता है, यह अक्सर विफल हो जाता है यदि SMS फॉर्मेट OS हेयुरिस्टिक्स से मेल नहीं खाता है।
इसका पता कैसे लगाएं: डिवाइस के प्रकार के आधार पर कन्वर्शन रेट की तुलना करें। मोबाइल ट्रैफ़िक 70%+ लेकिन डेस्कटॉप की तुलना में कन्वर्शन 30%+ से पीछे है, इसका मतलब हो सकता है कि कुछ क्रॉस-डिवाइस ऑथेंटिकेशन फ्रिक्शन है। चेकआउट के समय सेशन टाइमआउट रेट भी देखें।
यह मायने क्यों रखता है: यूज़र्स मोबाइल पर ब्राउज़ करते हैं, लेकिन अक्सर डेस्कटॉप पर खरीदारी करते हैं। यदि ऑथेंटिकेशन स्थिति (state) ट्रांसफर नहीं होती है, तो आप सबसे खराब समय पर फिर से लॉगिन करने के लिए मजबूर कर रहे हैं। आक्रामक सेशन टाइमआउट (सिक्योरिटी/कंप्लायंस द्वारा सेट) मिड-चेकआउट या दो विज़िट के बीच में कन्वर्शन को खत्म कर देते हैं।
"क्रॉस-डिवाइस गैप" ई-कॉमर्स में एक अच्छी तरह से प्रलेखित घटना है। मोबाइल ट्रैफ़िक लगभग 75% विज़िट्स के लिए ज़िम्मेदार है, फिर भी मोबाइल कन्वर्शन दरें (लगभग 2%) डेस्कटॉप कन्वर्शन दरों (लगभग 3%) से काफी पीछे हैं। हालाँकि स्क्रीन का आकार एक भूमिका निभाता है, इस अंतर का एक महत्वपूर्ण योगदानकर्ता ऑथेंटिकेशन स्थिति (state) को सहजता से ट्रांसफर करने में असमर्थता है।
एक सामान्य परिदृश्य पर विचार करें: स्मार्टफोन पर एक यूज़र एक विज्ञापन पर क्लिक करता है, एक स्टोर ब्राउज़ करता है और कार्ट में आइटम जोड़ता है। वे "गेस्ट" ब्राउज़िंग कर रहे हैं। वे अपने लैपटॉप पर खरीदारी पूरी करने का निर्णय लेते हैं जहाँ क्रेडिट कार्ड विवरण टाइप करना आसान होता है। जब वे डेस्कटॉप पर साइट खोलते हैं, तो उनकी कार्ट खाली होती है। इसे पुनः प्राप्त करने के लिए, उन्हें लॉग इन करना होगा। हालाँकि, यदि वे मोबाइल पर अकाउंट बनाते हैं, तो उन्होंने "Suggest Password" सुविधा का उपयोग किया हो सकता है जिसने एक जटिल स्ट्रिंग बनाई जिसे उन्होंने कभी नहीं देखा। अब, अपने Windows डेस्कटॉप पर, वे पासवर्ड नहीं जानते हैं।
वे प्रभावी रूप से अपने स्वयं के इंटेंट से लॉक आउट हो गए हैं। उन्हें डेस्कटॉप पर पासवर्ड रीसेट शुरू करना होगा, जो उनके फोन पर एक ईमेल भेजता है, जिससे डिवाइस स्विचिंग का एक बोझिल लूप मजबूर होता है जो अक्सर ड्रॉप-ऑफ का परिणाम होता है। मोबाइल और डेस्कटॉप के बीच एयर गैप को पाटने का फ्रिक्शन बहुत अधिक है।
सेशन टाइमआउट अक्सर प्रोडक्ट से इनपुट के बिना सिक्योरिटी/कंप्लायंस टीमों (PCI-DSS, आदि) द्वारा सेट किए जाते हैं। 15-मिनट का टाइमआउट उचित लगता है जब तक कि आपको यह एहसास न हो कि सर्वर के लिए "निष्क्रियता", यूज़र के लिए "कूपन कोड की तलाश" या "प्रतिस्पर्धी की कीमत की जाँच" करना है।
यह तब होता है जब यूज़र कमिट कर चुका होता है। अस्वीकृति दंडात्मक महसूस होती है। फॉर्म डेटा को ऑटो-सेव किए बिना, उन्हें सब कुछ फिर से दर्ज करना होगा। 60% उपभोक्ता लॉगिन फ्रस्ट्रेशन का हवाला देते हैं (टाइमआउट सहित) पूरी तरह से छोड़ने के कारण के रूप में।
इसका पता कैसे लगाएं: जाँचें कि क्या किसी सुरक्षा घटना (security incident) के बाद MFA स्टेप-अप दरें बढ़ गईं। "संदिग्ध गतिविधि" (suspicious activity) ब्लॉक्स में अचानक वृद्धि देखें जो कन्वर्शन ड्रॉप के साथ सहसंबद्ध है। "मैं लॉग इन नहीं कर सकता" (I can't log in) टिकट वॉल्यूम के लिए ग्राहक सहायता का सर्वेक्षण करें।
यह मायने क्यों रखता है: सिक्योरिटी और प्रोडक्ट टीमें अक्सर साइलो (silos) में काम करती हैं। क्रेडेंशियल स्टफिंग हमले या कंप्लायंस ऑडिट के बाद, सिक्योरिटी कन्वर्शन प्रभाव की दृश्यता (visibility) के बिना फ्रिक्शन (उदा. अनिवार्य MFA, आक्रामक रिस्क स्कोरिंग) जोड़ती है। परिणाम: धोखाधड़ी (fraud) कम हो जाती है, लेकिन राजस्व भी कम हो जाता है। लक्ष्य ऐसे तरीके (जैसे पासकी) ढूँढना है जो अधिक सुरक्षित होने के साथ-साथ कम फ्रिक्शन वाले हों।
जब यूज़र्स रिपोर्ट करते हैं कि "मैं लॉग इन नहीं कर सकता," तो निदान में कितना समय लगता है? यदि आपके पास ऑथेंटिकेशन इंस्ट्रूमेंटेशन की कमी है, तो आप अंधेरे में काम कर रहे हैं।
| यदि लॉग दिखाते हैं... | यह संभवतः है... | कार्रवाई |
|---|---|---|
| बिल्कुल कोई इवेंट नहीं | यूज़र कभी ऑथेंटिकेशन तक नहीं पहुँचा | अपस्ट्रीम फ़नल की जाँच करें |
| ऑथेंटिकेशन शुरू हुआ, कोई तरीका नहीं चुना गया | UI भ्रम | लॉगिन स्क्रीन का UX ऑडिट |
| तरीका चुना गया, पूरा होने से पहले एरर | तकनीकी विफलता | एरर प्रकार द्वारा डीबग करें |
| NotAllowedError | यूज़र ने प्रॉम्प्ट कैंसल कर दिया | UX ऑडिट—समझें कि यूज़र्स कैंसल क्यों करते हैं |
| ServerError | बैकएंड समस्या | API लॉग और इन्फ्रास्ट्रक्चर की जाँच करें |
| सफलता लेकिन यूज़र रिपोर्ट करता है "लॉग इन नहीं कर सकता" | सेशन/कुकी समस्या | डिवाइस, ब्राउज़र, प्राइवेसी सेटिंग्स की जाँच करें |
90% सफलता दर मोबाइल यूज़र्स के लिए 50% विफलता को छिपा सकती है। इसके अनुसार स्लाइस करें:
व्यापक माप (measurement) के लिए, हमारी ऑथेंटिकेशन एनालिटिक्स प्लेबुक देखें।
सुधार के लिए आपको अपने आइडेंटिटी प्रोवाइडर (Auth0, Cognito, ForgeRock, Ping) को उखाड़ फेंकने की आवश्यकता नहीं है। उच्च-प्रभाव वाले UX सुधारों को एक ही स्प्रिंट में शिप किया जा सकता है।
UX बदलाव मदद करते हैं, लेकिन सबसे बड़ा लीवर पासवर्ड को पूरी तरह से हटाना है। पासकी (Passkeys) लक्षण 1, 2, 3 और 5 को हल करते हैं:
क्या आप अपने ऑथेंटिकेशन के बारे में इनका उत्तर दे सकते हैं?
यदि नहीं, तो आपके पास वही ब्लाइंड स्पॉट है जो अधिकांश टीमों के पास होता है। Corbado सभी ऑथेंटिकेशन तरीकों में ऑथेंटिकेशन-विशिष्ट ऑब्ज़र्वेबिलिटी (observability) प्रदान करता है - उद्देश्यपूर्ण रूप से उन टीमों के लिए बनाया गया है जिन्हें अपने ऑथेंटिकेशन स्टैक को बदले बिना एनालिटिक्स की आवश्यकता है।
login_initiated से session_established तक प्रत्येक चरण पर कन्वर्शन को ट्रैक करें - पासवर्ड, सोशल लॉगिन, OTP और पासकी द्वारा सेगमेंट किया गयाpassword_incorrect, otp_expired, social_login_cancelled, credential_not_found) अस्पष्ट लॉगिन समस्याओं को कार्रवाई योग्य डेटा में बदल देते हैंएक बार जब आप पहचान लेते हैं कि चेकआउट लॉगिन में हेडर लॉगिन की तुलना में 20% कम सफलता है:
Corbado की एनालिटिक्स क्षमताओं के बारे में अधिक जानें।
लॉगिन फ्रिक्शन एक राजस्व समस्या है जो मेट्रिक्स के ब्लाइंड स्पॉट में छिपी है। पाँच लक्षणों की पहचान की जा सकती है और उन्हें ठीक किया जा सकता है:
मेटा-समस्या: अधिकांश संगठन अपने एनालिटिक्स में ऑथेंटिकेशन फ्रिक्शन को नहीं देख सकते हैं। बाउंस लॉग होते हैं; मूल कारण नहीं।
फ्रिक्शनलेस लॉगिन का मार्ग:
ऑथेंटिकेशन वह कदम है जिसे हर यूज़र को पूरा करना होता है। इसे ऑप्टिमाइज़ करना सबसे अधिक लिवरेज (leverage) वाला कन्वर्शन कार्य है जिसे अधिकांश टीमें नहीं कर रही हैं।
Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें →
login_initiated से लेकर session_established तक की अलग-अलग इवेंट्स को ट्रैक करें, जिन्हें ऑथेंटिकेशन तरीके, डिवाइस के प्रकार और एंट्री टचपॉइंट के आधार पर विभाजित किया गया हो। 90% की कुल सफलता दर, मोबाइल यूज़र्स जैसे विशिष्ट सेगमेंट के लिए 50% विफलता दर को छिपा सकती है। नए और लौटने वाले यूज़र्स के आधार पर सेगमेंट करें ताकि रजिस्ट्रेशन की समस्याओं और सेशन व पासवर्ड से जुड़ी समस्याओं में अंतर किया जा सके।
NASCAR प्रभाव तब होता है जब एक लॉगिन स्क्रीन कई आइडेंटिटी प्रोवाइडर्स के लोगो से भरी होती है, जिससे फ़नल में सबसे अधिक इंटेंट वाले क्षण में निर्णय लेने में परेशानी (decision paralysis) होती है। इसका समाधान यह है कि सभी प्रोवाइडर्स को एक साथ प्रदर्शित करने के बजाय एक प्रमुख प्राइमरी विकल्प और एक सेकेंडरी 'More options' लिंक दिया जाए। केवल एक ऐसा प्रोवाइडर देना जिसे यूज़र्स नहीं पहचानते हैं, उतना ही नुकसानदायक डेड एंड बनाता है।
सेशन टाइमआउट आमतौर पर सिक्योरिटी या कंप्लायंस टीमों द्वारा प्रोडक्ट इनपुट के बिना सेट किए जाते हैं। 15-मिनट का टाइमआउट सर्वर की निष्क्रियता के रूप में दर्ज होता है, जबकि यूज़र किसी अन्य टैब पर कूपन कोड चेक करता है या कीमतों की तुलना करता है। 60% उपभोक्ता टाइमआउट सहित लॉगिन फ्रस्ट्रेशन को पूरी तरह से छोड़ने का कारण मानते हैं, और फॉर्म ऑटो-सेव के बिना यूज़र्स को सभी चेकआउट डेटा फिर से दर्ज करना पड़ता है।
इसका सबसे बड़ा प्रभाव कन्वर्शन का नुकसान है: 46% अमेरिकी उपभोक्ता ऑथेंटिकेशन विफलता के कारण ट्रांज़ैक्शन पूरा करने में विफल रहते हैं, और अक्सर प्रतिस्पर्धियों के पास चले जाते हैं। पासवर्ड रीसेट फ़नल में कई ड्रॉप-ऑफ पॉइंट होते हैं, जिनमें ईमेल डिलीवरी में देरी, स्पैम फ़िल्टरिंग और पासवर्ड जटिलता के नियम शामिल हैं, जिनमें से प्रत्येक চেকआउट पर लौटने से पहले मूल रूप से उच्च इंटेंट वाले यूज़र्स का एक हिस्सा खो देता है।
लगभग 50% यूज़र्स किसी साइट को छोड़ देंगे यदि उन्हें बताया जाए कि उनका नया पासवर्ड पुराने से मेल नहीं खा सकता। हिस्ट्री चेक पासवर्ड फटीग (password fatigue) के लिए प्राथमिक कोपिंग मैकेनिज्म (एक परिचित क्रेडेंशियल का पुन: उपयोग करना) को ब्लॉक कर देता है। बिना किसी लो-फ्रिक्शन विकल्प के, यूज़र्स ऑन-द-फ़्लाई पासवर्ड बनाते हैं जिन्हें वे तुरंत भूल जाते हैं, जिससे उनकी अगली विज़िट पर पूरा ड्रॉप-ऑफ चक्र फिर से शुरू हो जाता है।
संबंधित लेख
विषय सूची