---
url: 'https://www.corbado.com/hi/blog/login-friction-kills-conversion'
title: 'लॉगिन फ्रिक्शन (Login Friction) से कन्वर्शन कम होता है: 5 लक्षण और उनके समाधान'
description: 'लॉगिन फ्रिक्शन चुपचाप कन्वर्शन को खत्म कर देता है। जानें कि ऑथेंटिकेशन के वे 5 लक्षण कौन से हैं जो ड्रॉप-ऑफ का कारण बनते हैं और सही मेट्रिक्स के साथ उनका निदान कैसे करें।'
lang: 'hi'
author: 'Vincent Delitz'
date: '2026-05-24T16:23:42.287Z'
lastModified: '2026-05-24T16:25:22.586Z'
keywords: 'लॉगिन फ्रिक्शन, लॉगिन कन्वर्शन रेट, लॉगिन कन्वर्शन, ऑथेंटिकेशन फ्रिक्शन, लॉगिन ड्रॉप-ऑफ, चेकआउट ड्रॉप-ऑफ'
category: 'Authentication'
---

# लॉगिन फ्रिक्शन (Login Friction) से कन्वर्शन कम होता है: 5 लक्षण और उनके समाधान

## Key Facts

- **लॉगिन फ्रिक्शन (Login friction)** के कारण मापने योग्य राजस्व का नुकसान होता है: कार्ट छोड़ने की औसत दर 70% है और 19% यूज़र्स विशेष रूप से इसलिए छोड़ देते हैं क्योंकि वे अपना पासवर्ड भूल गए थे।
- कुल लॉगिन प्रयासों के 10% से ऊपर की **पासवर्ड रीसेट दर** सीधे संकेत देती है कि पासवर्ड फटीग (password fatigue) लॉगिन कन्वर्शन रेट को नुकसान पहुँचा रहा है, जो उन निराश यूज़र्स को दर्शाता है जो लॉगिन नहीं कर सकते।
- **पासकी (Passkeys) 93% लॉगिन सफलता प्राप्त करते हैं** जबकि पासवर्ड के लिए यह 63% है, जो एक साथ पासवर्ड फटीग, OTP डिलीवरी विफलताओं और सिक्योरिटी के कारण होने वाले फ्रिक्शन को समाप्त करता है।
- **मोबाइल कन्वर्शन रेट** (लगभग 2%) डेस्कटॉप (लगभग 3%) से पीछे हैं, जबकि 75% विज़िट्स मोबाइल से आती हैं, जिसका मुख्य कारण क्रॉस-डिवाइस ऑथेंटिकेशन फ्रिक्शन है।
- **Forrester के अनुमान के अनुसार मानव हस्तक्षेप की आवश्यकता वाले प्रति पासवर्ड रीसेट पर 70 अमेरिकी डॉलर का खर्च आता है**; एंटरप्राइज़ स्तर पर यह सालाना लाखों में पहुँच जाता है, जिसमें खोए हुए कन्वर्शन राजस्व को शामिल नहीं किया गया है।

## 1. परिचय: 'हमारे यहाँ कन्वर्शन की समस्या है' अक्सर लॉगिन फ्रिक्शन क्यों होता है

यदि आप ऑथेंटिकेशन के लिए ज़िम्मेदार एक प्रोडक्ट मैनेजर हैं, तो आपने शायद सुना होगा: "हमारा कन्वर्शन रेट अटका हुआ क्यों है?" आमतौर पर विज्ञापन खर्च, पेज लोड समय, या चेकआउट UX को दोषी ठहराया जाता है। लेकिन फ़नल में एक ऐसा चरण है जिसका निदान करना कठिन है: लॉगिन।

अधिकांश एनालिटिक्स स्टैक ऑथेंटिकेशन को बाइनरी मानते हैं: लॉग इन या नहीं। वे बीच के **ऑथेंटिकेशन फ्रिक्शन** को कैप्चर नहीं करते हैं: वह यूज़र जिसने तीन पासवर्ड आज़माए और बाउंस हो गया, वह जिसका SMS कोड 45 सेकंड देरी से आया, लौटने वाला वह ग्राहक जिसे याद नहीं था कि उन्होंने "Sign in with Google" का उपयोग किया था या पासवर्ड बनाया था।

यह ब्लाइंड स्पॉट महँगा है।
[कार्ट छोड़ने की औसत दर लगभग 70% है](https://baymard.com/lists/cart-abandonment-rate)
और इसका एक महत्वपूर्ण हिस्सा **लॉगिन फ्रिक्शन** से जुड़ा होता है। चेकआउट ड्रॉप-ऑफ (जिस पर हर [ई-कॉमर्स](https://www.corbado.com/passkeys-for-e-commerce) टीम बहुत ध्यान देती है) के विपरीत, **लॉगिन विफलताओं** को मापा नहीं जाता है और न ही ठीक किया जाता है।

इसका प्रभाव बढ़ता जाता है: हर विफल लॉगिन व्यर्थ CAC (Customer Acquisition Cost), कम CLTV (Customer Lifetime Value) और एक ऐसा ग्राहक है जो किसी ऐसे प्रतिस्पर्धी के पास जा सकता है जो **फ्रिक्शनलेस लॉगिन (frictionless login)** की पेशकश करता है। यदि आप इसे माप नहीं सकते, तो आप इसे सुधार नहीं सकते।

### 1.1 ऑथेंटिकेशन बिज़नेस केस: आपका नंबर क्या है?

गहराई में जाने से पहले, इस पर विचार करें: **यदि लॉगिन ड्रॉप-ऑफ को कुछ प्रतिशत कम करने का मतलब** किसी बड़ी [ई-कॉमर्स](https://www.corbado.com/passkeys-for-e-commerce) कंपनी के लिए **सालाना राजस्व में +6 आंकड़े** है, तो आपकी कंपनी के लिए इसका क्या मतलब है?

यदि वह डेटा आपके एनालिटिक्स स्टैक में मौजूद नहीं है, तो आपने एक गहरी समस्या के पहले लक्षण की पहचान कर ली है: आप ऑथेंटिकेशन के मामले में अंधेरे में तीर चला रहे हैं।

### 1.2 लॉगिन टैक्स (Login Tax): आपका फ़नल वास्तव में कहाँ लीक करता है

ऑथेंटिकेशन का हर कदम यूज़र इंटेंट पर एक टैक्स है। सवाल यह है: क्या आप जानते हैं कि आप कितना चार्ज कर रहे हैं?

विचार करें कि क्या होता है जब एक लौटने वाला यूज़र खरीदारी पूरी करना चाहता है:

1. वे अपना सामान्य पासवर्ड आज़माते हैं। गलत।
2. वे एक और रूप आज़माते हैं। फिर से गलत।
3. अब वे एक निर्णय बिंदु पर हैं: पासवर्ड रीसेट करें (5+ मिनट का फ्रिक्शन) या कार्ट छोड़ दें (2 सेकंड)।

अधिकांश यूज़र्स के लिए, छोड़ देना (abandonment) जीत जाता है। और आपका एनालिटिक्स केवल एक बाउंस दिखाता है, मूल कारण नहीं।

यह "लॉगिन टैक्स" सबसे खराब समय पर बढ़ जाता है: चेकआउट। यूज़र ने ब्राउज़ करने, तुलना करने और कार्ट में जोड़ने में पहले ही समय निवेश कर दिया है। वे भुगतान करने के लिए तैयार हैं। फिर ऑथेंटिकेशन फ्रिक्शन आता है और संज्ञानात्मक भार (cognitive load) प्रेरणा से अधिक हो जाता है।

```mermaid
graph TD
    A[चेकआउट पर लौटने वाला यूज़र] --> B{सामान्य पासवर्ड आज़माएं};
    B -- विफल --> C{पासवर्ड का दूसरा रूप आज़माएं};
    C -- विफल --> D[उच्च फ्रिक्शन निर्णय बिंदु];
    D -- सबसे कम प्रतिरोध का रास्ता --> E["कार्ट छोड़ें (2 सेकंड)"];
    D -- सबसे अधिक प्रतिरोध का रास्ता --> F["पासवर्ड रीसेट शुरू करें (5+ मिनट)"];
    F --> G{क्या रीसेट सफल रहा?};
    G -- नहीं --> E;
    G -- हाँ --> H[चेकआउट और लॉगिन पर वापस लौटें];

    style E fill:#ffcccc,stroke:#ff0000,stroke-width:2px,color:#990000
    style D fill:#fff4e6,stroke:#ff9900,stroke-width:2px
```

**यह लेख क्या कवर करता है:** यह लेख कन्वर्शन को खत्म करने वाली पाँच ऑथेंटिकेशन विफलताओं का एक व्यावहारिक विश्लेषण है और अपने फ़नल में उनका निदान कैसे करें। प्रत्येक सेक्शन में यह शामिल है कि क्या मापना है, मूल कारण आमतौर पर क्या है और समाधान कैसा दिखता है। इसका लक्ष्य आपको ऑथेंटिकेशन निवेश के लिए एक बिज़नेस केस बनाने और इसे वास्तव में निष्पादित करने के लिए एक रोडमैप बनाने के लिए डेटा देना है।

![ऑथेंटिकेशन फ़नल कन्वर्शन दरें](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/authentication_funnel_conversion_rates_01b050f447.png)

## 2. लक्षण 1: यूज़र्स लॉगिन या साइन-अप पर छोड़ देते हैं

**इसका पता कैसे लगाएं:** `login_modal_opened` और `login_successful` के बीच के अंतर को ट्रैक करें। यदि आप ऑथेंटिकेशन पूरा होने से पहले +20% ड्रॉप-ऑफ देख रहे हैं, तो यह सेक्शन आप पर लागू होता है।

**यह मायने क्यों रखता है:** यह आपके फ़नल में सबसे अधिक इंटेंट वाला क्षण है। जो यूज़र्स लॉगिन तक पहुँचते हैं, उन्होंने पहले ही एंगेज होने का निर्णय ले लिया है: वे कन्वर्शन से एक कदम दूर हैं। उन्हें यहाँ खोने का ROI पर किसी भी फ़नल चरण का सबसे बुरा प्रभाव पड़ता है।

### 2.1 ज़बरदस्ती अकाउंट बनाना साइन-अप कन्वर्शन रेट को खत्म कर देता है

"ज़बरदस्ती रजिस्ट्रेशन" (forced registration) पैटर्न एक आक्रामक कन्वर्शन किलर है। चेकआउट के समय, यूज़र्स ने ब्राउज़ करने और तुलना करने में समय निवेश किया होता है। जिस क्षण वे भुगतान करना चाहते हैं, उसी क्षण अकाउंट बनाने के लिए मजबूर करना **अधिकतम इंटेंट पर अधिकतम फ्रिक्शन** पैदा करता है। पासकी (Passkeys) इसे हल करने में मदद कर सकते हैं - देखें कि कैसे पासकी पासवर्ड के 63% के मुकाबले 93% लॉगिन सफलता प्राप्त करके कन्वर्शन बढ़ाते हैं।

गेस्ट चेकआउट बनाम फोर्स्ड लॉगिन के विस्तृत विश्लेषण के लिए, हमारा समर्पित लेख देखें।

### 2.2 सोशल लॉगिन इम्प्लीमेंटेशन विफलताएं

सोशल लॉगिन (उदा. "Sign in with Google," "Continue with Apple") सैद्धांतिक रूप से फ्रिक्शन को कम करता है। लेकिन खराब इम्प्लीमेंटेशन नई **लॉगिन समस्याएं** पैदा करता है:

यदि ये बटन फ़ोल्ड (below the fold) के नीचे छिपे हुए हैं, इस तरह से प्रस्तुत किए गए हैं जो सुझाव देते हैं कि वे सेकेंडरी या कमतर विकल्प हैं या यदि उनमें उपयुक्त "स्कोप" (बहुत अधिक डेटा पूछना) का अभाव है, तो यूज़र को उच्च-फ्रिक्शन वाले पासवर्ड पथ में वापस भेज दिया जाता है।

इसके अलावा, "NASCAR प्रभाव", जहाँ एक स्क्रीन हर संभावित आइडेंटिटी प्रोवाइडर (Google, Facebook, Apple, आदि) के लोगो से भरी होती है, निर्णय लेने में परेशानी पैदा कर सकती है। इसके विपरीत, केवल एक विकल्प पेश करना जिसका यूज़र उपयोग नहीं करता है (उदा. केवल Facebook लॉगिन की पेशकश करना जब आपके ग्राहक मुख्य रूप से Apple डिवाइस का उपयोग करते हैं) एक डेड एंड बनाता है। डिज़ाइन का विकल्प अक्सर "क्रेडेंशियल के मालिक होने" (एक स्थानीय पासवर्ड को मजबूर करने) की गुमराह इच्छा से उत्पन्न होता है, जो अनजाने में यूज़र्स को सबसे अधिक प्रतिरोध वाले रास्ते की ओर धकेल कर ड्रॉप-ऑफ बढ़ाता है।

#### 2.1.3 मोबाइल पर अकाउंट बनाना एक बुरा सपना हो सकता है

मोबाइल डिवाइस पर, जहाँ स्क्रीन स्पेस सीमित है और टाइपिंग में गलती होने का खतरा रहता है, फोर्स्ड लॉगिन वॉल और भी घातक है। स्मार्टफोन कीबोर्ड पर मल्टी-फ़ील्ड रजिस्ट्रेशन फॉर्म भरना एक उच्च-फ्रिक्शन वाली गतिविधि है। यदि "साइन अप" बटन "[One-Tap](https://docs.corbado.com/corbado-connect/features/one-tap-login)" समाधान के माध्यम से आसानी से उपलब्ध नहीं है या यदि फॉर्म ऑटोफिल एट्रिब्यूट का सही ढंग से समर्थन नहीं करता है, तो डेस्कटॉप की तुलना में ड्रॉप-ऑफ रेट काफी बढ़ जाता है।
[मोबाइल ट्रैफ़िक (उच्च) और मोबाइल कन्वर्शन (निम्न)](https://redstagfulfillment.com/what-percentage-of-ecommerce-sales-on-mobile-devices/)
के बीच के अंतर को 6 इंच की स्क्रीन पर इन लॉगिन वॉल को नेविगेट करने की सरासर कठिनाई से अक्सर समझाया जाता है।

## 3. लक्षण 2: पासवर्ड फटीग (Password Fatigue) और लगातार रीसेट

**इसका पता कैसे लगाएं:** कुल लॉगिन प्रयासों के % के रूप में पासवर्ड रीसेट दर। 10% से ऊपर की संख्या का मतलब है कि पासवर्ड फटीग **लॉगिन कन्वर्शन रेट** को नुकसान पहुँचा रहा है।

**यह मायने क्यों रखता है:** पासवर्ड रीसेट निराश यूज़र्स का प्रतिनिधित्व करते हैं। प्रत्येक रीसेट का मतलब एक ऐसा यूज़र है जो जुड़ना चाहता था लेकिन **लॉग इन नहीं कर सकता**।

### 3.1 पासवर्ड रीसेट दर: फ्रस्ट्रेशन इंडेक्स

**पासवर्ड रीसेट दर** सीधे **ऑथेंटिकेशन फ्रिक्शन** को मापती है। जब लौटने वाले यूज़र्स "गलत पासवर्ड" देखते हैं, तो वे अलग-अलग रूप आज़माते हैं। यदि वे विफल हो जाते हैं: पासवर्ड रीसेट शुरू करें या छोड़ दें।

#### 3.1.1 पासवर्ड रीसेट फ़नल ड्रॉप-ऑफ़

```mermaid
graph LR
    Step1(1. 'Forgot Password' पर क्लिक करें) --> Step2(2. ईमेल दर्ज करें);
    Step2 --> Step3{3. ईमेल की प्रतीक्षा करें \n लेटेंसी परिवर्तनशील है};
    Step3 --देरी से आना--> DropOff1[ड्रॉप-ऑफ: विचलित/अधीर];
    Step3 --आ जाना--> Step4(4. ईमेल ऐप पर कॉन्टेक्स्ट स्विच करें);
    Step4 --> Step5{5. ईमेल खोजें \n स्पैम/प्रमोशन?};
    Step5 --दबा हुआ--> DropOff2[ड्रॉप-ऑफ: ईमेल नहीं मिल रहा];
    Step5 --मिल गया--> Step6(6. रीसेट लिंक पर क्लिक करें);
    Step6 --> Step7{7. नया पासवर्ड बनाएं \n जटिलता नियम};
    Step7 --नियम/हिस्ट्री चेक में विफल--> DropOff3[ड्रॉप-ऑफ: निराशा/गुस्से में छोड़ना (Rage Quit)];
    Step7 --सफलता--> Step8(8. पासवर्ड की पुष्टि करें);
    Step8 --> Step9(9. लॉगिन स्क्रीन पर लौटें);
    Step9 --> Step10(10. नए क्रेडेंशियल्स दर्ज करें);
    Step10 --> Success(चेकआउट पर वापस);

    style DropOff1 fill:#ffdede,stroke:none,color:#cc0000
    style DropOff2 fill:#ffdede,stroke:none,color:#cc0000
    style DropOff3 fill:#ffdede,stroke:none,color:#cc0000
    linkStyle 2,5,8 stroke:#cc0000,stroke-width:2px,stroke-dasharray: 5 5;
```

[लगभग 19% यूज़र्स कार्ट छोड़ देते हैं](https://www.elavon.co.uk/insights/news/cart-abandonment-problems.html) क्योंकि वे अपना पासवर्ड भूल गए थे। प्रत्येक कदम एक ड्रॉप-ऑफ पॉइंट है। चरण 5 (स्पैम में ईमेल ढूँढना) तक, आप यूज़र्स का एक महत्वपूर्ण हिस्सा खो चुके होते हैं।

#### 3.1.2 हिस्ट्री चेक ब्लॉकेड

[लगभग 50% यूज़र्स साइट छोड़ देंगे](https://www.darkreading.com/cyber-risk/nearly-50-of-people-will-abandon-sites-prohibiting-password-reuse) यदि उन्हें बताया जाए कि उनका नया पासवर्ड पुराने से मेल नहीं खा सकता। यह "हिस्ट्री चेक" पासवर्ड फटीग के लिए यूज़र के कोपिंग मैकेनिज्म (पुन: उपयोग) को ब्लॉक कर देता है। एक **लो फ्रिक्शन ऑथेंटिकेशन** विकल्प (जैसे पासकी) के बिना, यूज़र्स तुरंत पासवर्ड बनाते हैं जिन्हें वे भूल जाएंगे, यह सुनिश्चित करते हुए कि चक्र दोहराया जाता है।

#### 3.1.3 पासवर्ड रीसेट की परिचालन लागत

[Forrester के अनुमान के अनुसार मानव हस्तक्षेप की आवश्यकता वाले प्रति पासवर्ड रीसेट पर $70 का खर्च आता है](https://www.forbes.com/councils/forbestechcouncil/2023/03/23/embracing-the-end-of-the-password-here-and-now/)। बड़े उद्यमों के लिए, यह सालाना लाखों में चला जाता है।

अदृश्य लागत और भी बदतर है: निराश लौटने वाले यूज़र्स जो जुड़ना चाहते थे लेकिन लॉक हो गए थे। पासवर्ड रीसेट लूप कन्वर्शन पर खुद का लगाया हुआ घाव है।

#### 3.1.4 सुरक्षा-फ्रिक्शन विरोधाभास

विडंबना यह है कि पासवर्ड का फ्रिक्शन कमज़ोर सुरक्षा की ओर ले जाता है। क्योंकि यूज़र्स निराश होते हैं, वे खतरनाक व्यवहार का सहारा लेते हैं: पासवर्ड लिख लेना, "Password123" का उपयोग करना या क्रेडेंशियल्स शेयर करना।
[46% अमेरिकी उपभोक्ता ऑथेंटिकेशन विफलता के कारण ट्रांज़ैक्शन पूरा करने में विफल रहते हैं](https://www.ponemon.org/local/upload/file/NokNokWP_FINAL_3.pdf)
और यह विफलता उन्हें ऐसे प्रतिस्पर्धियों की ओर ले जाती है जो एक सहज (seamless) लॉगिन अनुभव प्रदान कर सकते हैं। पासवर्ड सुरक्षा उल्लंघनों (क्रेडेंशियल स्टफिंग के माध्यम से) और कन्वर्शन उल्लंघनों (ड्रॉप-ऑफ के माध्यम से) दोनों के लिए प्राथमिक वेक्टर बन गया है।

## 4. लक्षण 3: OTP और SMS लॉगिन की समस्याएं

**इसका पता कैसे लगाएं:** OTP अनुरोध, OTP सबमिशन और OTP सफलता की प्रक्रिया को ट्रैक करें। यदि सबमिट करने का समय &gt;30 सेकंड है या यदि आपकी विफलता दर &gt;5% है, तो SMS OTP में कन्वर्शन की समस्या है।

**यह मायने क्यों रखता है:** SMS OTP मेमोरी की समस्या को डिलीवरी की समस्या से बदल देते हैं। विफलता के तरीके अदृश्य हैं: आप ड्रॉप-ऑफ देखते हैं, न कि यूज़र को अपने फोन पर एक कोड की प्रतीक्षा करते हुए जो कभी नहीं आता। इससे भी बदतर: SMS की लागत उपयोग के साथ बढ़ती है, इसलिए आप **ऑथेंटिकेशन फ्रिक्शन** के लिए भुगतान कर रहे हैं।

### 4.1 यूज़र्स लॉग इन क्यों नहीं कर सकते: SMS डिलीवरी विफलताएं

SMS ऑथेंटिकेशन की मूलभूत खामी टेलीफोनी नेटवर्क (SS7) पर निर्भरता है जिसे कभी भी रीयल-टाइम ऑथेंटिकेशन के लिए डिज़ाइन नहीं किया गया था। डिलीवरी एग्रीगेटर्स, कैरियर्स और रोमिंग समझौतों पर निर्भर करती है। एक विफलता का मतलब है कि एक यूज़र एक स्क्रीन को घूर रहा है, एक ऐसे कोड की प्रतीक्षा कर रहा है जो कभी नहीं आता।

#### 4.1.1 कैरियर फ़िल्टरिंग और पम्प फ्रॉड

SMS पम्पिंग फ्रॉड ने आक्रामक कैरियर स्पैम फ़िल्टरिंग को ट्रिगर किया है। वैध OTP पकड़े जाते हैं, विशेष रूप से अंतर्राष्ट्रीय यूज़र्स के लिए। किसी अमेरिकी सेवा के लिए साइन अप करने वाले जर्मन यूज़र को कभी भी कोड प्राप्त नहीं हो सकता है।

#### 4.1.2 मोबाइल OTP कॉन्टेक्स्ट स्विचिंग

SMS OTP यूज़र्स को चेकआउट फ्लो छोड़ने, Messages खोलने, कोड याद रखने और वापस स्विच करने के लिए मजबूर करते हैं। आक्रामक मेमोरी-मैनेजमेंट सिस्टम पर, यह रीलोड चेकआउट को पूरी तरह से रीसेट कर देता है, [फॉर्म डेटा को साफ़ कर देता है](https://www.mobiloud.com/blog/cart-abandonment-statistics)।

हालाँकि iOS और Android पर "Auto-fill OTP" मदद करता है, यह अक्सर विफल हो जाता है यदि SMS फॉर्मेट OS हेयुरिस्टिक्स से मेल नहीं खाता है।

## 6. लक्षण 4: क्रॉस-डिवाइस लॉगिन फ्रिक्शन और सेशन टाइमआउट

**इसका पता कैसे लगाएं:** डिवाइस के प्रकार के आधार पर कन्वर्शन रेट की तुलना करें। मोबाइल ट्रैफ़िक 70%+ लेकिन डेस्कटॉप की तुलना में कन्वर्शन 30%+ से पीछे है, इसका मतलब हो सकता है कि कुछ क्रॉस-डिवाइस **ऑथेंटिकेशन फ्रिक्शन** है। चेकआउट के समय सेशन टाइमआउट रेट भी देखें।

**यह मायने क्यों रखता है:** यूज़र्स मोबाइल पर ब्राउज़ करते हैं, लेकिन अक्सर डेस्कटॉप पर खरीदारी करते हैं। यदि ऑथेंटिकेशन स्थिति (state) ट्रांसफर नहीं होती है, तो आप सबसे खराब समय पर फिर से लॉगिन करने के लिए मजबूर कर रहे हैं। आक्रामक सेशन टाइमआउट (सिक्योरिटी/कंप्लायंस द्वारा सेट) मिड-चेकआउट या दो विज़िट के बीच में कन्वर्शन को खत्म कर देते हैं।

![क्रॉस-डिवाइस ऑथेंटिकेशन एयर गैप](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/cross_device_authentication_air_gap_2052925643.png)

### 6.1 क्रॉस-डिवाइस ऑथेंटिकेशन गैप

**"क्रॉस-डिवाइस गैप"** [ई-कॉमर्स](https://www.corbado.com/passkeys-for-e-commerce) में एक अच्छी तरह से प्रलेखित घटना है। मोबाइल ट्रैफ़िक लगभग
[75% विज़िट्स के लिए ज़िम्मेदार है, फिर भी मोबाइल कन्वर्शन दरें (लगभग 2%) डेस्कटॉप कन्वर्शन दरों (लगभग 3%) से काफी पीछे हैं](https://redstagfulfillment.com/what-percentage-of-ecommerce-sales-on-mobile-devices/)।
हालाँकि स्क्रीन का आकार एक भूमिका निभाता है, इस अंतर का एक महत्वपूर्ण योगदानकर्ता ऑथेंटिकेशन स्थिति (state) को सहजता से ट्रांसफर करने में असमर्थता है।

#### 6.1.1 डिवाइस स्विच करने के बाद यूज़र्स लॉग इन क्यों नहीं कर सकते

एक सामान्य परिदृश्य पर विचार करें: स्मार्टफोन पर एक यूज़र एक विज्ञापन पर क्लिक करता है, एक स्टोर ब्राउज़ करता है और कार्ट में आइटम जोड़ता है। वे "गेस्ट" ब्राउज़िंग कर रहे हैं। वे अपने लैपटॉप पर खरीदारी पूरी करने का निर्णय लेते हैं जहाँ क्रेडिट कार्ड विवरण टाइप करना आसान होता है। जब वे डेस्कटॉप पर साइट खोलते हैं, तो उनकी कार्ट खाली होती है। इसे पुनः प्राप्त करने के लिए, उन्हें लॉग इन करना होगा। हालाँकि, यदि वे मोबाइल पर अकाउंट बनाते हैं, तो उन्होंने "Suggest Password" सुविधा का उपयोग किया हो सकता है जिसने एक जटिल स्ट्रिंग बनाई जिसे उन्होंने कभी नहीं देखा। अब, अपने Windows डेस्कटॉप पर, वे पासवर्ड नहीं जानते हैं।

वे प्रभावी रूप से अपने स्वयं के इंटेंट से लॉक आउट हो गए हैं। उन्हें डेस्कटॉप पर पासवर्ड रीसेट शुरू करना होगा, जो उनके फोन पर एक ईमेल भेजता है, जिससे डिवाइस स्विचिंग का एक बोझिल लूप मजबूर होता है जो अक्सर ड्रॉप-ऑफ का परिणाम होता है। मोबाइल और डेस्कटॉप के बीच एयर गैप को पाटने का फ्रिक्शन बहुत अधिक है।

#### 6.1.2 सिक्योरिटी द्वारा सेट किए गए सेशन टाइमआउट, कन्वर्शन द्वारा महसूस किए गए

सेशन टाइमआउट अक्सर प्रोडक्ट से इनपुट के बिना सिक्योरिटी/कंप्लायंस टीमों (PCI-DSS, आदि) द्वारा सेट किए जाते हैं। 15-मिनट का टाइमआउट उचित लगता है जब तक कि आपको यह एहसास न हो कि सर्वर के लिए "निष्क्रियता", यूज़र के लिए "कूपन कोड की तलाश" या "प्रतिस्पर्धी की कीमत की जाँच" करना है।

#### 6.1.3 चेकआउट पर टाइमआउट ड्रॉप-ऑफ

यह तब होता है जब यूज़र कमिट कर चुका होता है। अस्वीकृति दंडात्मक महसूस होती है। फॉर्म डेटा को ऑटो-सेव किए बिना, उन्हें सब कुछ फिर से दर्ज करना होगा।
[60% उपभोक्ता लॉगिन फ्रस्ट्रेशन का हवाला देते हैं](https://www.pingidentity.com/content/dam/picr/campaigns/consumer-survey-2023/Consumer-Survey-Report-2023.pdf)
(टाइमआउट सहित) पूरी तरह से छोड़ने के कारण के रूप में।

## 7. लक्षण 5: प्रतिक्रियात्मक (Reactive) सुरक्षा उपाय जो UX को नुकसान पहुँचाते हैं

**इसका पता कैसे लगाएं:** जाँचें कि क्या किसी सुरक्षा घटना (security incident) के बाद MFA स्टेप-अप दरें बढ़ गईं। "संदिग्ध गतिविधि" (suspicious activity) ब्लॉक्स में अचानक वृद्धि देखें जो कन्वर्शन ड्रॉप के साथ सहसंबद्ध है। "मैं लॉग इन नहीं कर सकता" (I can't log in) टिकट वॉल्यूम के लिए ग्राहक सहायता का सर्वेक्षण करें।

**यह मायने क्यों रखता है:** सिक्योरिटी और प्रोडक्ट टीमें अक्सर साइलो (silos) में काम करती हैं। क्रेडेंशियल स्टफिंग हमले या कंप्लायंस ऑडिट के बाद, सिक्योरिटी कन्वर्शन प्रभाव की दृश्यता (visibility) के बिना फ्रिक्शन (उदा. अनिवार्य MFA, आक्रामक रिस्क स्कोरिंग) जोड़ती है। परिणाम: धोखाधड़ी (fraud) कम हो जाती है, लेकिन राजस्व भी कम हो जाता है। लक्ष्य ऐसे तरीके (जैसे पासकी) ढूँढना है जो अधिक सुरक्षित होने के साथ-साथ कम फ्रिक्शन वाले हों।

## 8. "लॉग इन नहीं कर सकता" रिपोर्ट्स को डीबग करना

जब यूज़र्स रिपोर्ट करते हैं कि "मैं **लॉग इन नहीं कर सकता**," तो निदान में कितना समय लगता है? यदि आपके पास ऑथेंटिकेशन इंस्ट्रूमेंटेशन की कमी है, तो आप अंधेरे में काम कर रहे हैं।

### 8.1 लॉगिन विफलता के प्रकार का वर्गीकरण करें

| यदि लॉग दिखाते हैं\...                         | यह संभवतः है...       | कार्रवाई                                      |
| ---------------------------------------- | ----------------------- | --------------------------------------- |
| बिल्कुल कोई इवेंट नहीं                    | यूज़र कभी ऑथेंटिकेशन तक नहीं पहुँचा | अपस्ट्रीम फ़नल की जाँच करें               |
| ऑथेंटिकेशन शुरू हुआ, कोई तरीका नहीं चुना गया  | UI भ्रम                 | लॉगिन स्क्रीन का UX ऑडिट                  |
| तरीका चुना गया, पूरा होने से पहले एरर        | तकनीकी विफलता           | एरर प्रकार द्वारा डीबग करें                 |
| NotAllowedError                          | यूज़र ने प्रॉम्प्ट कैंसल कर दिया      | UX ऑडिट—समझें कि यूज़र्स कैंसल क्यों करते हैं  |
| ServerError                              | बैकएंड समस्या           | API लॉग और इन्फ्रास्ट्रक्चर की जाँच करें       |
| सफलता लेकिन यूज़र रिपोर्ट करता है "लॉग इन नहीं कर सकता" | सेशन/कुकी समस्या        | डिवाइस, ब्राउज़र, प्राइवेसी सेटिंग्स की जाँच करें |

### 8.2 डायमेंशन के अनुसार लॉगिन कन्वर्शन रेट को सेगमेंट करें

90% सफलता दर मोबाइल यूज़र्स के लिए 50% विफलता को छिपा सकती है। इसके अनुसार स्लाइस करें:

- **डिवाइस/ब्राउज़र:** किसी विशिष्ट तरीके के लिए Android पर Chrome का विफल होना जबकि iOS पर Safari का सफल होना एक विशिष्ट बग को इंगित करता है।
- **ऑथेंटिकेशन तरीका:** यदि पासवर्ड की सफलता 90% है लेकिन सोशल लॉगिन 60% है, तो सोशल लॉगिन इम्प्लीमेंटेशन पर ध्यान दें।
- **एंट्री टचपॉइंट:** यदि हेडर लॉगिन की सफलता 95% है लेकिन चेकआउट लॉगिन 70% है, तो चेकआउट फ्लो में अद्वितीय फ्रिक्शन है।
- **नए बनाम लौटने वाले (New vs. returning):** नए यूज़र्स का विफल होना रजिस्ट्रेशन समस्याओं का सुझाव देता है; लौटने वाले यूज़र्स का विफल होना पासवर्ड/सेशन समस्याओं का सुझाव देता है।
- **क्षेत्र/बाज़ार:** सोशल लॉगिन प्राथमिकताएँ नाटकीय रूप से भिन्न होती हैं (अमेरिका में Facebook मज़बूत, कोरिया में Kakao/Naver, यूरोप में Google प्रमुख)। कैरियर और देश के अनुसार SMS डिलीवरी की विश्वसनीयता भी भिन्न होती है।

### 8.3 प्रमुख ऑथेंटिकेशन मेट्रिक्स

व्यापक माप (measurement) के लिए, हमारी ऑथेंटिकेशन एनालिटिक्स प्लेबुक देखें।

## 9. फ्रिक्शनलेस लॉगिन की दिशा में व्यावहारिक कदम

सुधार के लिए आपको अपने आइडेंटिटी प्रोवाइडर (Auth0, Cognito, ForgeRock, Ping) को उखाड़ फेंकने की आवश्यकता नहीं है। उच्च-प्रभाव वाले UX सुधारों को एक ही स्प्रिंट में शिप किया जा सकता है।

### 9.1 लॉगिन फ्रिक्शन को कम करने के लिए तुरंत जीत (Quick Wins)

- **पासवर्ड अनमास्क करें:** "पासवर्ड दिखाएं" (आँख का आइकन) मोबाइल पर टाइपिंग-आधारित **लॉगिन विफलताओं** को कम करता है
- **निरंतर (Persistent) लॉगिन विकल्प:** यदि यूज़र ने पहले Google का उपयोग किया था, तो Google बटन को हाइलाइट करें। "You last used Google" बैज संज्ञानात्मक भार (cognitive load) को कम करता है
- **इनलाइन वैलिडेशन:** पासवर्ड आवश्यकताओं को सबमिट करने पर नहीं, बल्कि रीयल-टाइम में वैलिडेट करें
- **सेशन का विस्तार करें:** केवल संवेदनशील कार्यों के लिए टाइम आउट करें, प्रोडक्ट ब्राउज़िंग के लिए नहीं
- **ऑटो-फोकस:** मोडल ओपन होने पर ईमेल फ़ील्ड में कर्सर, मोबाइल पर सही कीबोर्ड

### 9.2 पासकी: फ्रिक्शनलेस ऑथेंटिकेशन का मार्ग

UX बदलाव मदद करते हैं, लेकिन सबसे बड़ा लीवर पासवर्ड को पूरी तरह से हटाना है। **पासकी (Passkeys)** लक्षण 1, 2, 3 और 5 को हल करते हैं:

- **जीरो टाइपिंग:** Face ID/Touch ID/Windows Hello - याद न रखने के लिए कोई पासवर्ड नहीं
- **कोई डिलीवरी देरी नहीं:** कोई SMS कोड नहीं। क्रेडेंशियल डिवाइस पर रहता है
- **कोई रीसेट नहीं:** पासकी को भूला नहीं जा सकता। iCloud Keychain या Google Password Manager के माध्यम से सिंक होता है
- **बेहतर सुरक्षा:** डिज़ाइन द्वारा फ़िशिंग-प्रतिरोधी (Phishing-resistant) - बिना किसी फ्रिक्शन के मज़बूत ऑथेंटिकेशन

## 10. Corbado: लॉगिन कन्वर्शन रेट ऑप्टिमाइज़ेशन के लिए ऑथेंटिकेशन एनालिटिक्स

क्या आप अपने ऑथेंटिकेशन के बारे में इनका उत्तर दे सकते हैं?

- किन डिवाइस/ब्राउज़र कॉम्बिनेशन में सबसे ज़्यादा ड्रॉप-ऑफ होता है?
- तरीके (पासवर्ड, सोशल, OTP, पासकी) के अनुसार तकनीकी रूप से बनाम यूज़र द्वारा कैंसल किए गए लॉगिन का % क्या है?
- जब यूज़र्स रिपोर्ट करते हैं "मैं **लॉग इन नहीं कर सकता**," क्या आप दिनों में नहीं, बल्कि मिनटों में निदान कर सकते हैं?
- **लॉगिन कन्वर्शन रेट** कैसे भिन्न होता है: हेडर लॉगिन बनाम चेकआउट लॉगिन?

यदि नहीं, तो आपके पास वही ब्लाइंड स्पॉट है जो अधिकांश टीमों के पास होता है। Corbado सभी ऑथेंटिकेशन तरीकों में ऑथेंटिकेशन-विशिष्ट ऑब्ज़र्वेबिलिटी (observability) प्रदान करता है - उद्देश्यपूर्ण रूप से उन टीमों के लिए बनाया गया है जिन्हें अपने ऑथेंटिकेशन स्टैक को बदले बिना एनालिटिक्स की आवश्यकता है।

### 10.1 ऑथेंटिकेशन फ़नल टेलीमेट्री

- **फ़नल एनालिटिक्स:** `login_initiated` से `session_established` तक प्रत्येक चरण पर कन्वर्शन को ट्रैक करें - पासवर्ड, सोशल लॉगिन, OTP और पासकी द्वारा सेगमेंट किया गया
- **डिवाइस-स्तरीय अंतर्दृष्टि (Insights):** यदि किसी विशिष्ट तरीके के लिए iOS Safari की दर से Android Chrome 3x अधिक विफल होता है, तो आप जानते हैं कि कहाँ ध्यान केंद्रित करना है
- **एरर एट्रिब्यूशन:** विशिष्ट विफलता कारण (उदा. `password_incorrect`, `otp_expired`, `social_login_cancelled`, `credential_not_found`) अस्पष्ट **लॉगिन समस्याओं** को कार्रवाई योग्य डेटा में बदल देते हैं

### 10.2 लॉगिन कन्वर्शन रेट ऑप्टिमाइज़ेशन (CRO)

- **तरीकों की तुलना:** किस ऑथेंटिकेशन तरीके की सफलता दर सबसे अधिक है? सबसे कम फ्रिक्शन? पासकी-विशिष्ट KPI के लिए पासकी एनालिटिक्स देखें
- **A/B टेस्टिंग:** ऑथेंटिकेशन तरीके की प्रमुखता, फ़ॉलबैक फ़्लो और एनरोलमेंट नजेज़ (nudges) का परीक्षण करें
- **कोहोर्ट (Cohort) विश्लेषण:** ऑथेंटिकेशन तरीकों के पार कन्वर्शन रेट और कार्ट ड्रॉप-ऑफ की तुलना करें
- **रीयल-टाइम डैशबोर्ड:** ब्लैक फ्राइडे / प्रोडक्ट ड्रॉप्स के दौरान ऑथेंटिकेशन स्वास्थ्य की निगरानी करें

### 10.3 निदान (Diagnosis) से फ्रिक्शनलेस लॉगिन तक

एक बार जब आप पहचान लेते हैं कि चेकआउट लॉगिन में हेडर लॉगिन की तुलना में 20% कम सफलता है:

- **तरीका ऑप्टिमाइज़ेशन:** हिस्ट्री के आधार पर प्रत्येक यूज़र के लिए सबसे तेज़ ऑथेंटिकेशन तरीका सामने लाएं
- **Conditional UI:** ब्राउज़र ऑटोकंप्लीट (autocomplete) संग्रहीत (stored) क्रेडेंशियल्स प्रदान करता है, जिससे **ज़ीरो फ्रिक्शन लॉगिन** सक्षम होता है
- **फ़ॉलबैक फ़्लो:** डेड-एंड्स के बिना विफल तरीकों से विकल्पों तक स्मार्ट रूटिंग
- **लागत में कमी:** यूज़र्स को SMS OTP से पासकी जैसे कम लागत वाले तरीकों पर शिफ्ट करें। कुछ कंपनियाँ SMS लागतों में 70%+ की कमी देखती हैं

Corbado की एनालिटिक्स क्षमताओं के बारे में अधिक जानें।

## 11. निष्कर्ष: कन्वर्शन को बेहतर बनाने के लिए लॉगिन फ्रिक्शन को ठीक करना

**लॉगिन फ्रिक्शन** एक राजस्व समस्या है जो मेट्रिक्स के ब्लाइंड स्पॉट में छिपी है। पाँच लक्षणों की पहचान की जा सकती है और उन्हें ठीक किया जा सकता है:

1. **लॉगिन/साइन-अप छोड़ना**: गेस्ट चेकआउट जोड़ें, प्रमुख सोशल लॉगिन दें, मोबाइल UX ठीक करें
2. **पासवर्ड फटीग**: रीसेट दरें ट्रैक करें, पासकी अपेंड फ़्लो (passkey append flows) लागू करें
3. **OTP डिलीवरी विफलताएं**: क्षेत्र/कैरियर के अनुसार सफलता दरें मापें, विकल्पों पर विचार करें
4. **क्रॉस-डिवाइस फ्रिक्शन**: सेशन का विस्तार करें, कार्ट स्थिति (state) सुरक्षित रखें, हैंडओवर UX में सुधार करें
5. **सिक्योरिटी-प्रेरित फ्रिक्शन**: साझा कन्वर्शन मेट्रिक्स पर सिक्योरिटी और प्रोडक्ट को अलाइन (align) करें

**मेटा-समस्या:** अधिकांश संगठन अपने एनालिटिक्स में **ऑथेंटिकेशन फ्रिक्शन** को नहीं देख सकते हैं। बाउंस लॉग होते हैं; मूल कारण नहीं।

**फ्रिक्शनलेस लॉगिन का मार्ग:**

1. ऑथेंटिकेशन फ़नल को इंस्ट्रूमेंट करें (ऑथेंटिकेशन एनालिटिक्स प्लेबुक देखें)
2. डिवाइस, तरीके, टचपॉइंट के आधार पर **लॉगिन कन्वर्शन रेट** को सेगमेंट करें
3. सबसे अधिक प्रभाव वाली समस्याओं को पहले ठीक करें (अक्सर एक स्प्रिंट में UX परिवर्तन)
4. लो-फ्रिक्शन ऑथेंटिकेशन के लिए बिज़नेस केस बनाएं
5. यह समझने के लिए कि ऑथेंटिकेशन व्यापक चेकआउट जर्नी में कैसे फिट बैठता है, अपने संपूर्ण ई-कॉमर्स फ़नल का विश्लेषण करें

ऑथेंटिकेशन वह कदम है जिसे हर यूज़र को पूरा करना होता है। इसे ऑप्टिमाइज़ करना सबसे अधिक लिवरेज (leverage) वाला कन्वर्शन कार्य है जिसे अधिकांश टीमें नहीं कर रही हैं।

## अक्सर पूछे जाने वाले प्रश्न (Frequently Asked Questions)

### अपने कन्वर्शन फ़नल में ऑथेंटिकेशन ड्रॉप-ऑफ को कैसे मापूँ?

login_initiated से लेकर session_established तक की अलग-अलग इवेंट्स को ट्रैक करें, जिन्हें ऑथेंटिकेशन तरीके, डिवाइस के प्रकार और एंट्री टचपॉइंट के आधार पर विभाजित किया गया हो। 90% की कुल सफलता दर, मोबाइल यूज़र्स जैसे विशिष्ट सेगमेंट के लिए 50% विफलता दर को छिपा सकती है। नए और लौटने वाले यूज़र्स के आधार पर सेगमेंट करें ताकि रजिस्ट्रेशन की समस्याओं और सेशन व पासवर्ड से जुड़ी समस्याओं में अंतर किया जा सके।

### सोशल लॉगिन में NASCAR प्रभाव क्या है और यह चेकआउट कन्वर्शन को क्यों नुकसान पहुँचाता है?

NASCAR प्रभाव तब होता है जब एक लॉगिन स्क्रीन कई आइडेंटिटी प्रोवाइडर्स के लोगो से भरी होती है, जिससे फ़नल में सबसे अधिक इंटेंट वाले क्षण में निर्णय लेने में परेशानी (decision paralysis) होती है। इसका समाधान यह है कि सभी प्रोवाइडर्स को एक साथ प्रदर्शित करने के बजाय एक प्रमुख प्राइमरी विकल्प और एक सेकेंडरी 'More options' लिंक दिया जाए। केवल एक ऐसा प्रोवाइडर देना जिसे यूज़र्स नहीं पहचानते हैं, उतना ही नुकसानदायक डेड एंड बनाता है।

### सिक्योरिटी टीमों द्वारा सेट किए गए सेशन टाइमआउट चेकआउट कन्वर्शन रेट को क्यों नुकसान पहुँचाते हैं?

सेशन टाइमआउट आमतौर पर सिक्योरिटी या कंप्लायंस टीमों द्वारा प्रोडक्ट इनपुट के बिना सेट किए जाते हैं। 15-मिनट का टाइमआउट सर्वर की निष्क्रियता के रूप में दर्ज होता है, जबकि यूज़र किसी अन्य टैब पर कूपन कोड चेक करता है या कीमतों की तुलना करता है। 60% उपभोक्ता टाइमआउट सहित लॉगिन फ्रस्ट्रेशन को पूरी तरह से छोड़ने का कारण मानते हैं, और फॉर्म ऑटो-सेव के बिना यूज़र्स को सभी चेकआउट डेटा फिर से दर्ज करना पड़ता है।

### प्रत्यक्ष परिचालन खर्चों के अलावा पासवर्ड रीसेट की छिपी हुई कन्वर्शन लागत क्या है?

इसका सबसे बड़ा प्रभाव कन्वर्शन का नुकसान है: 46% अमेरिकी उपभोक्ता ऑथेंटिकेशन विफलता के कारण ट्रांज़ैक्शन पूरा करने में विफल रहते हैं, और अक्सर प्रतिस्पर्धियों के पास चले जाते हैं। पासवर्ड रीसेट फ़नल में कई ड्रॉप-ऑफ पॉइंट होते हैं, जिनमें ईमेल डिलीवरी में देरी, स्पैम फ़िल्टरिंग और पासवर्ड जटिलता के नियम शामिल हैं, जिनमें से प्रत्येक চেকआउट पर लौटने से पहले मूल रूप से उच्च इंटेंट वाले यूज़र्स का एक हिस्सा खो देता है।

### रीसेट के दौरान पासवर्ड हिस्ट्री चेक चेकआउट ड्रॉप-ऑफ का कारण क्यों बनता है?

लगभग 50% यूज़र्स किसी साइट को छोड़ देंगे यदि उन्हें बताया जाए कि उनका नया पासवर्ड पुराने से मेल नहीं खा सकता। हिस्ट्री चेक पासवर्ड फटीग (password fatigue) के लिए प्राथमिक कोपिंग मैकेनिज्म (एक परिचित क्रेडेंशियल का पुन: उपयोग करना) को ब्लॉक कर देता है। बिना किसी लो-फ्रिक्शन विकल्प के, यूज़र्स ऑन-द-फ़्लाई पासवर्ड बनाते हैं जिन्हें वे तुरंत भूल जाते हैं, जिससे उनकी अगली विज़िट पर पूरा ड्रॉप-ऑफ चक्र फिर से शुरू हो जाता है।
