---
url: 'https://www.corbado.com/hi/blog/passkeys-khariden-banam-banayen-guide'
title: 'पासकीज़: खरीदें बनाम बनाएँ गाइड'
description: 'पासकी सॉल्यूशन बनाएँ या खरीदें? DIY पासकीज़ बनाम पासकी वेंडर सॉल्यूशंस (SaaS और ऑन-प्रेम), चुनौतियों, लागतों और सर्वोत्तम प्रथाओं के फायदे और नुकसान जानें।'
lang: 'hi'
author: 'Vincent Delitz'
date: '2025-07-15T09:18:38.424Z'
lastModified: '2026-04-17T06:04:47.629Z'
keywords: 'DIY पासकीज़, पासकीज़ खरीदें बनाम बनाएँ, पासकीज़ आउटसोर्स करें, पासकी इम्प्लीमेंटेशन लागत, पासकी लागत तुलना, पासकी SaaS बनाम सेल्फ-होस्टेड, पासकी वेंडर बनाम इन-हाउस, पासकी ROI विश्लेषण, पासकीज़ इम्प्लीमेंटेशन चुनौतियाँ, पासकी इम्प्लीमेंटेशन सर्वोत्तम प्रथा'
category: 'Passkeys Strategy'
---

# पासकीज़: खरीदें बनाम बनाएँ गाइड

### पूरी खरीदें बनाम बनाएँ पासकी गाइड डाउनलोड करें

पूरी **पासकीज़ खरीदें बनाम बनाएँ गाइड मुफ़्त में डाउनलोड करें** और सभी जानकारियों तक पहुँच
प्राप्त करें।

- ✅ एडिडास, वूलवर्थ्स और मित्सुबिशी की टीमों द्वारा अनुरोधित
- ✅ खरीदने बनाम बनाने के बीच निर्णय लेने के लिए बिल्डिंग ब्लॉक्स और लागत मॉडल की पूरी
  सूची
- ✅ व्यावहारिक 50-पेज का निर्णय ढाँचा

## 1. प्रेरणा: क्या मुझे पासकी ऑथेंटिकेशन सॉल्यूशन खरीदना चाहिए या बनाना चाहिए?

अपना खुद का पासकी इम्प्लीमेंटेशन बनाने का विचार आकर्षक लगता है: पूरा नियंत्रण, कस्टम
इंटीग्रेशन और कोई वेंडर लॉक-इन नहीं। आखिरकार, [FIDO2](https://www.corbado.com/glossary/fido2) खुले मानकों पर
आधारित है और WebAuthn कोड की पहली कुछ लाइनें लिखना काफी आसान लगता है। यह वास्तव में कितना
मुश्किल हो सकता है?

लेकिन अक्सर यहीं से जटिलता शुरू होती है, खासकर जब हम लाखों यूज़र्स के साथ बड़े पैमाने पर
उपभोक्ता डिप्लॉयमेंट परिदृश्य के लिए एक सॉल्यूशन बनाने की योजना बनाते हैं, जैसे कि इन
उद्योगों में:

- **बैंकिंग और वित्तीय सेवाएँ** (जैसे ऑनलाइन, [बैंकिंग](https://www.corbado.com/passkeys-for-banking),
  [पेमेंट्स](https://www.corbado.com/passkeys-for-payment), फिनटेक)
- **सरकार और सार्वजनिक सेवाएँ** (जैसे नागरिक पोर्टल, टैक्स और सामाजिक सुरक्षा प्लेटफॉर्म)
- **बीमा और स्वास्थ्य सेवा** (जैसे रोगी पोर्टल, डिजिटल [बीमा](https://www.corbado.com/passkeys-for-insurance)
  प्लेटफॉर्म)
- **ई-कॉमर्स और रिटेल** (जैसे [मार्केटप्लेस](https://www.corbado.com/passkeys-for-e-commerce), लॉयल्टी प्रोग्राम)
- **टेलीकॉम और यूटिलिटीज़** (जैसे मोबाइल कैरियर, [ऊर्जा](https://www.corbado.com/passkeys-for-energy) प्रदाता)
- **यात्रा और हॉस्पिटैलिटी** (जैसे [एयरलाइन](https://www.corbado.com/passkeys-for-airlines) अकाउंट, होटल लॉयल्टी
  प्रोग्राम)

असली चुनौती पहले सफल \[[passkey login](https://www.corbado.com/blog/passkey-login-best-practices)] के बाद शुरू
होती है और अक्सर यह तब सामने आती है जब हम पहले से ही अपना पासकी सॉल्यूशन लागू कर रहे होते
हैं। अचानक अजीब एज केस, भ्रामक यूज़र एरर और संभावित यूज़र लॉक-आउट जैसी चीजें पासकीज़ की
अनुपलब्धता के कारण सामने आने लगती हैं। जो एक सीधा-सादा इंटीग्रेशन लग रहा था, वह महीनों या
सालों के डेवलपमेंट प्रयास, अप्रत्याशित रखरखाव लागत और संभावित रूप से एक असफल पासकी
प्रोजेक्ट में बदल जाता है।

हालांकि, कुछ संगठनों और विशिष्ट आवश्यकताओं के लिए अपना खुद का सॉल्यूशन बनाना भी सही विकल्प
हो सकता है। हमने दर्जनों संगठनों से उनकी पासकी इम्प्लीमेंटेशन योजनाओं के बारे में बात की
है और कुछ के साथ उनकी यात्रा में व्यावहारिक रूप से साथ दिया है। यह गाइड यह निर्धारित करने
में मदद करेगा कि कब डू-इट-योरसेल्फ (DIY) पासकी दृष्टिकोण सही हो सकता है और कब एक स्थापित
\[[passkey provider](https://www.corbado.com/blog/passkey-providers)] चुनना एक बेहतर निर्णय है।

हमारी **पासकीज़ खरीदें बनाम बनाएँ गाइड** के साथ, हम निम्नलिखित प्रश्नों का उत्तर देना
चाहते हैं:

1. **पासकीज़ लागू करने और पासवर्डलेस होने के लिए किन घटकों की आवश्यकता है?**
2. **क्या मुझे पासकीज़ इन-हाउस लागू करनी चाहिए या किसी बाहरी पासकी वेंडर का उपयोग करना
   चाहिए?**
3. **जब ओपन-सोर्स लाइब्रेरीज़ उपलब्ध हैं तो पासकी वेंडर होने का क्या लाभ है?**
4. **पासकी सॉल्यूशन बनाने में सबसे बड़ी चुनौतियाँ क्या हैं?**
5. **पासकीज़ को इन-हाउस लागू करने के क्या जोखिम हैं?**

## 2. पूर्वापेक्षाएँ: पासकीज़ नए मानक लॉगिन क्यों हैं

पासवर्ड पुराने, असुरक्षित और निराशाजनक हैं। पासकीज़ फ़िशिंग के जोखिमों को खत्म करती हैं,
यूज़र एक्सपीरियंस को बेहतर बनाती हैं और ऑथेंटिकेशन को सरल बनाती हैं - जिससे वे सुरक्षित
लॉगिन का नया मानक बन जाती हैं। चाहे आप इन-हाउस बनाएँ या किसी बाहरी सॉल्यूशन का उपयोग करें,
पासकीज़ को इंटीग्रेट करना सुरक्षा और उपयोगिता के लिए एक बड़ा अपग्रेड है।

गूगल ने पाया कि उपयोग में आसानी या गति की कहानी के साथ आगे बढ़ना लोगों को पसंद आता है और
यह काम करता है। लोग आमतौर पर साइन इन करने के बारे में शिकायत करते हैं, इसलिए कोई भी चीज़
जो प्रक्रिया को आसान और तेज़ बनाती है, वह एक जीत है।

इन सुरक्षा लाभों के अलावा, पासकीज़ के साथ परिचालन लागत में बचत की भी भारी संभावना है। आप
यूज़र्स को भेजे जाने वाले SMS OTP की संख्या कम कर सकते हैं जो बड़े यूज़र बेस के लिए बहुत
अधिक हो सकती है। इसके अलावा, पासवर्ड और MFA रिकवरी का बोझ जो आपके ग्राहक सहायता टीमों पर
पड़ता है, वह भी एक लागत कारक है जिसे समाप्त किया जा सकता है।

इसके अलावा, पासकीज़ यूज़र्स के लिए लॉगिन सफलता दर और लॉगिन समय में सुधार करती हैं, जिसके
परिणामस्वरूप अंततः बेहतर कन्वर्ज़न दरें होती हैं, जो [ई-कॉमर्स](https://www.corbado.com/passkeys-for-e-commerce),
[रिटेल](https://www.corbado.com/passkeys-for-e-commerce) या [यात्रा](https://www.corbado.com/passkeys-for-travel) जैसे उद्योगों में टॉप
लाइन ग्रोथ के लिए एक प्रमुख चालक है।

![introducing passkeys table](https://www.corbado.com/website-assets/introducing_passkeys_table_b5fd537984.jpg)

## 3. पासवर्डलेस यात्रा: पासकीज़ कैसे काम आती हैं?

![passwordless-journey-passkeys.png](https://www.corbado.com/website-assets/passwordless_journey_passkeys_af666bc198.png)

पासकीज़ को अपनाने पर विचार करने वाले कई संगठनों के लिए अंतिम लक्ष्य पूरी तरह से पासवर्डलेस
होना है। इस लक्ष्य तक पहुँचने के लिए, आमतौर पर चार चरण पूरे करने होते हैं। इन चरणों की
प्रगति की गति काफी हद तक संगठन की तकनीकी क्षमताओं, लॉगिन पैटर्न और यूज़र बेस पर निर्भर
करती है। कुछ मामलों में, बाहरी कारक जैसे कि अधिक सुरक्षित ऑथेंटिकेशन शुरू करने के लिए
सार्वजनिक दबाव या वित्तीय बाधाएँ भी एक भूमिका निभा सकती हैं।

आइए इन चार चरणों से गुजरें और उनका वर्णन करें, क्योंकि पासकीज़ लागू करना पासकी प्रोजेक्ट
की सफलता सुनिश्चित करने में केवल एक कदम है।

### 3.1 चरण 1: पासकीज़ को इंटीग्रेट करें

पूरी तरह से पासवर्डलेस सिस्टम में बदलने का पहला कदम है **पासकीज़ को लॉगिन मेथड के रूप में
इंटीग्रेट करना**। इस स्तर पर, पासवर्ड और अन्य ऑथेंटिकेशन मेथड फॉलबैक के रूप में बने रहते
हैं ताकि यह सुनिश्चित हो सके कि जिन यूज़र्स ने अभी तक पासकीज़ नहीं अपनाई हैं, वे अभी भी
अपने अकाउंट तक पहुँच सकें। सफल इंटीग्रेशन के लिए मौजूदा लॉगिन फ्लो और सुरक्षा नीतियों के
साथ सहज संगतता की आवश्यकता होती है। संगठनों को पासकी बनाने को सीधा-सादा बनाने पर ध्यान
केंद्रित करना चाहिए, यह सुनिश्चित करते हुए कि तकनीकी और गैर-तकनीकी दोनों यूज़र्स बिना किसी
परेशानी के नए ऑथेंटिकेशन मेथड को अपना सकें।

### 3.2 चरण 2: पासकी एडॉप्शन बढ़ाएँ

एक बार पासकीज़ इंटीग्रेट हो जाने के बाद, अगली चुनौती **यूज़र्स द्वारा पासकीज़ के एडॉप्शन
को बढ़ाना** है। कई संगठन इस चरण के महत्व को कम आंकते हैं, लेकिन व्यापक यूज़र एडॉप्शन के
बिना, एक पासकी प्रोजेक्ट के विफल होने की संभावना है। लक्ष्य यह है कि अधिक से अधिक यूज़र्स
को पासकीज़ बनाने और उपयोग करने के लिए प्रोत्साहित किया जाए, आदर्श रूप से उन्हें डिफ़ॉल्ट
लॉगिन मेथड बनाया जाए।

एडॉप्शन बढ़ाने की प्रमुख युक्तियों में सक्रिय यूज़र शिक्षा, UI नज़ जो पासकी बनाने को
बढ़ावा देते हैं, और इंसेंटिव प्रोग्राम शामिल हैं जो यूज़र्स को स्विच करने के लिए पुरस्कृत
करते हैं। संगठनों को अगले चरण में आगे बढ़ने से पहले एक महत्वपूर्ण एडॉप्शन थ्रेसहोल्ड
निर्धारित करना चाहिए, जैसे कि 50-80% सक्रिय यूज़र्स पासकीज़ का उपयोग कर रहे हों। एडॉप्शन
क्यों महत्वपूर्ण है, इसकी गहरी समझ के लिए, हमारे
[इस समर्पित लेख को देखें कि कैसे खराब एडॉप्शन दरें आपके पासकी प्रोजेक्ट को खतरे में डाल सकती हैं](https://corbado.com/blog/why-passkey-implementations-fail)।

### 3.3 चरण 3: पासवर्ड हटाएँ

जैसे ही पासकी एडॉप्शन एक महत्वपूर्ण स्तर पर पहुँच जाता है, संगठन **पासवर्ड को चरणबद्ध
तरीके से हटाना शुरू कर सकते हैं**। हालांकि, पासवर्ड को बहुत जल्दी या बिना सावधानीपूर्वक
योजना के हटाने से उपयोगिता संबंधी समस्याएँ और समर्थन अनुरोध बढ़ सकते हैं। एक चरणबद्ध
दृष्टिकोण की सिफारिश की जाती है:

- उन अकाउंट्स से पासवर्ड हटाकर शुरू करें जहाँ यूज़र्स लगातार पासकीज़ के साथ ऑथेंटिकेट करते
  हैं।
- शुरुआती अपनाने वालों के लिए अकाउंट सेटिंग्स में पासवर्ड हटाने का विकल्प प्रदान करें।
- उन यूज़र्स की पहचान करने के लिए डेटा-संचालित जानकारियों का उपयोग करें जो पूरी तरह से
  पासवर्डलेस होने के लिए तैयार हैं। उदाहरण के लिए, विभिन्न डिवाइसों पर कई पासकीज़ पंजीकृत
  करने वाले यूज़र्स को पासवर्ड हटाने के लिए प्राथमिकता दी जा सकती है।
- यूज़र का विश्वास बनाने के लिए पासवर्ड हटाने के लाभों को सक्रिय रूप से संप्रेषित करें।

यूज़र्स को रणनीतिक रूप से पूर्ण पासवर्डलेस ऑथेंटिकेशन की ओर मार्गदर्शन करके, संगठन यूज़र
एक्सपीरियंस को बाधित किए बिना सुरक्षा को अधिकतम कर सकते हैं।

### 3.4 चरण 4: अकाउंट रिकवरी को ऑटोमेट करें

एक बार पासवर्ड हटा दिए जाने के बाद, अकाउंट रिकवरी मैकेनिज्म को मजबूत और सुरक्षित होना
चाहिए। पारंपरिक रिकवरी मेथड अक्सर मैन्युअल हस्तक्षेप पर निर्भर करते हैं, जैसे कि सपोर्ट
टिकट या ईमेल रीसेट, जो सुरक्षा जोखिम और परिचालन लागत ला सकते हैं। संगठनों को **आधुनिक,
सेल्फ-सर्विस अकाउंट रिकवरी** समाधान लागू करने चाहिए जो यूज़र एक्सपीरियंस में सुधार करते
हुए सुरक्षा बनाए रखें।

ऑटोमेटेड अकाउंट रिकवरी के प्रमुख तत्वों में शामिल हैं:

- **लाइवनेस चेक**: यह सुनिश्चित करके अनधिकृत अकाउंट टेकओवर को रोकें कि यूज़र शारीरिक रूप
  से मौजूद है।
- **आईडी वेरिफिकेशन**: पहचान की पुष्टि के लिए [सरकार](https://www.corbado.com/passkeys-for-public-sector) द्वारा
  जारी आईडी और बायोमेट्रिक वेरिफिकेशन का लाभ उठाएँ।
- **फॉलबैक पासकीज़**: यूज़र्स को उनके अन्य डिवाइस पर संग्रहीत बैकअप पासकीज़ का उपयोग करके
  अकाउंट रिकवर करने की अनुमति दें।

कई संगठन लागत कम करने और उपयोगिता बढ़ाने के लिए अपने पासवर्डलेस ट्रांज़िशन से स्वतंत्र रूप
से ऑटोमेटेड रिकवरी प्रक्रियाओं में पहले से ही निवेश करते हैं। हालांकि, पासकी-संचालित
इकोसिस्टम में, ये मैकेनिज्म सुरक्षा बनाए रखने और घर्षण को कम करने के लिए और भी महत्वपूर्ण
हो जाते हैं।

इन चार चरणों के आधार पर, अब हम आपको खरीदने बनाम बनाने के निर्णय का मूल्यांकन करने में मदद
करने का प्रयास करेंगे। इस प्रकार, आपके **पासकी प्रोजेक्ट की दीर्घकालिक सफलता के लिए सभी
चरणों को ध्यान में रखना बहुत महत्वपूर्ण है** और न केवल पासकीज़ को इंटीग्रेट करना (यह अभी
भी एक उद्देश्य हो सकता है लेकिन तब आप पासकीज़ की पूरी क्षमता का उपयोग नहीं कर रहे हैं)।

![account recovery](https://www.corbado.com/website-assets/account_recovery_45773684fd.png)

## 4. सही पासकी दृष्टिकोण कैसे निर्धारित करें

एक DIY और बाहरी पासकी सॉल्यूशन के बीच चयन आपकी कंपनी के तकनीकी संसाधनों, सुरक्षा
प्राथमिकताओं, डिप्लॉयमेंट के आकार और दीर्घकालिक पासकी रणनीति पर निर्भर करता है। अगले भाग
में, हम आपको सबसे अच्छा निर्णय लेने में मदद करने के लिए प्रमुख पहलुओं को तोड़ेंगे।

निम्नलिखित तालिका विभिन्न मूल्यांकन मानदंडों को दर्शाती है जिनका आपको मूल्यांकन करने की
आवश्यकता है। जिस कथन की ओर आप अधिक झुकते हैं, उसके आधार पर अलग-अलग अंक दिए गए हैं।

**मूल्यांकन मैट्रिक्स का उपयोग कैसे करें:**

प्रत्येक मानदंड के लिए, चुनें कि आपकी कंपनी को एक सरल या अधिक विस्तृत समाधान की आवश्यकता
है।

- प्रत्येक उत्तर के लिए **1 अंक** दें जहाँ आपके मामले में जटिलता सबसे कम है और बाईं ओर के
  विवरण के साथ अधिक मेल खाती है।
- प्रत्येक **श्रेणी के लिए 5 अंक** दें जहाँ आपका उत्तर दाईं ओर उच्चतम जटिलता वाले विवरण के
  साथ अधिक मेल खाता है।
- यदि आप अनिश्चित हैं, तो एक तटस्थ विकल्प के रूप में **3 अंक** का उपयोग करें।

### पूरी खरीदें बनाम बनाएँ पासकी गाइड डाउनलोड करें

पूरी **पासकीज़ खरीदें बनाम बनाएँ गाइड मुफ़्त में डाउनलोड करें** और सभी मूल्यांकन मानदंडों
तक पहुँच प्राप्त करें।

## 5. इस गाइड का प्रभावी ढंग से उपयोग कैसे करें

यह निर्णय लेते समय कि पासकी सॉल्यूशन बनाना है या खरीदना है, पूरी प्रक्रिया को देखना
महत्वपूर्ण है, न कि केवल पासकी रोलआउट के एक चरण को। भले ही आपकी निकट-अवधि की प्राथमिकता एक
MVP के रूप में पासकीज़ की पेशकश करना हो, आपको दीर्घकालिक प्रभावों का अनुमान लगाना चाहिए,
विशेष रूप से **एडॉप्शन को बढ़ावा देना**। नीचे बताया गया है कि हम इस गाइड का उपयोग करने और
आपके परिणामों की व्याख्या करने की सलाह कैसे देते हैं, इस पर जोर देने के साथ कि एडॉप्शन
लगभग किसी भी अन्य कारक से अधिक क्यों मायने रखता है।

### 5.1 सफलता के #1 कारक के रूप में एडॉप्शन पर ध्यान केंद्रित करें

आपका पासकी सॉल्यूशन कितना भी उन्नत क्यों न हो, **अगर यूज़र्स पासकीज़ बनाकर और लॉगिन के लिए
उनका उपयोग करके इसे नहीं अपनाते हैं, तो पूरा प्रोजेक्ट जोखिम में है**। हमारे अनुभव में,
संगठन अक्सर यूज़र्स को पासवर्ड से दूर ले जाने के लिए आवश्यक प्रयास को कम आंकते हैं। भले ही
आप तकनीकी स्तर पर पासकीज़ को सहजता से लागू करें, कम एडॉप्शन से यह होगा:

- **पासवर्ड पर लगातार निर्भरता**, जो पासकीज़ के सुरक्षा लाभों को नकारती है।
- **न्यूनतम ROI**, क्योंकि लागत बचत (कम पासवर्ड रीसेट, कम SMS OTP) लॉगिन के लिए महत्वपूर्ण
  पासकी उपयोग पर निर्भर करती है।
- **खंडित यूज़र एक्सपीरियंस**, यदि अधिकांश साइन-इन अभी भी पारंपरिक तरीकों से होते हैं और
  केवल एक छोटा उपसमूह पासकीज़ का उपयोग करता है।

**उच्च एडॉप्शन** **कभी-कभी 50% या +80%** आपके यूज़र बेस का आमतौर पर आवश्यक होता है, इससे
पहले कि आप पासवर्ड को कम करने या पूरी तरह से हटाने की दिशा में सार्थक प्रगति कर सकें। गूगल
और अमेज़ॅन जैसे संगठन स्पष्ट एडॉप्शन लक्ष्य निर्धारित करते हैं और व्यवस्थित रूप से A/B
परीक्षण, यूज़र शिक्षा अभियान और UI नज़ चलाते हैं ताकि यह सुनिश्चित हो सके कि पासकीज़ को
व्यापक रूप से अपनाया जाए। एडॉप्शन पर यह केंद्रित प्रयास वैकल्पिक नहीं है; यही वह है जो
आपके पासकी रोलआउट को एक सुविधा से एक ठोस प्रतिस्पर्धी लाभ में बदल देता है।

### 5.2 गाइड का समग्र रूप से या चरणों में उपयोग करें

यह गाइड आपको यात्रा के हर चरण में पासकी इम्प्लीमेंटेशन के बारे में सूचित निर्णय लेने में
मदद करने के लिए डिज़ाइन किया गया है:

1. **चरण 1 (पासकीज़ इंटीग्रेट करें):** यदि आप केवल यह विचार कर रहे हैं कि पासकीज़ को
   अपनाना है या नहीं और उन्हें कैसे इंटीग्रेट करना है, तो पासकी इंटीग्रेशन के लिए _बनाएँ
   बनाम खरीदें_ मानदंडों पर ध्यान केंद्रित करें।
2. **चरण 2 (एडॉप्शन बढ़ाएँ):** यदि आप चाहते हैं कि पासकीज़ एक सुविधा से अधिक हों, तो यूज़र
   एडॉप्शन को बढ़ावा देने के लिए जल्दी योजना बनाएँ - यहाँ तक कि एक MVP के लिए भी क्योंकि
   इसके लिए अतिरिक्त प्रौद्योगिकी निवेश की आवश्यकता होती है जो अक्सर प्रारंभिक
   इम्प्लीमेंटेशन से काफी अधिक होता है।
3. **चरण 3 (पासवर्ड हटाएँ):** यदि पासवर्ड को खत्म करना एक दीर्घकालिक रणनीतिक लक्ष्य है, तो
   सुनिश्चित करें कि आपकी वास्तुकला और यूज़र फ्लो उस अंतिम चरण को ध्यान में रखकर डिज़ाइन
   किए गए हैं।
4. **चरण 4 (अकाउंट रिकवरी को ऑटोमेट करें):** भले ही आप आज पूरी तरह से पासवर्डलेस होने के
   लिए तैयार न हों, सुनिश्चित करें कि आपका पासकी दृष्टिकोण भविष्य की बाधाओं से बचने के लिए
   मजबूत, सहज रिकवरी के लिए विकसित हो सकता है।

इनमें से, **चरण 2 (एडॉप्शन बढ़ाएँ) सबसे महत्वपूर्ण है**। आप प्रत्येक अनुभाग का अलग-अलग
मूल्यांकन कर सकते हैं, लेकिन ध्यान रखें कि आपकी दीर्घकालिक सफलता और ROI अक्सर इस बात पर
निर्भर करते हैं कि आप शुरू से ही एडॉप्शन को कितनी गंभीरता से लेते हैं।

### 5.3 प्रमुख स्टेकहोल्डर्स को शामिल करें और एडॉप्शन लक्ष्यों पर संरेखित करें

यदि आप पासकीज़ लागू करने का निर्णय लेने के प्रारंभिक चरण में हैं, तो मूल्यांकन मैट्रिक्स
के पहले खंड (पासकी इंटीग्रेशन) से शुरू करें और इसे प्रबंधन, आईटी, उत्पाद मालिकों और अन्य
प्रमुख निर्णय-निर्माताओं के साथ भरें। अपने आप से पूछें:

1. **हमारी वांछित पासकी लॉगिन दर क्या है?** क्या 5% व्यवहार्यता साबित करने के लिए पर्याप्त
   है या हमें पासकीज़ को सफल मानने से पहले 50-80% की आवश्यकता है?
2. **क्या हमारे पास महीनों तक A/B-परीक्षण चलाने, ऑप्टिमाइज़ेशन अभियान चलाने, शैक्षिक
   सामग्री बनाने और यूज़र फ्लो को लगातार परिष्कृत करने के लिए बजट और कार्यकारी खरीद-इन
   है** ताकि यूज़र्स समझें और पासकीज़ पर स्विच करना चाहें? क्या सभी आवश्यक रिपोर्टिंग,
   एनालिटिक्स और परीक्षणों को लागू करने के लिए पर्याप्त इंजीनियरिंग क्षमता उपलब्ध है? क्या
   हम उन लक्ष्यों को प्राप्त करने के लिए पर्याप्त रूप से बार-बार रिलीज़ कर सकते हैं?
3. **दीर्घकालिक दृष्टि क्या है?** क्या हम पासवर्ड हटाने का लक्ष्य रख रहे हैं या सिर्फ एक
   विकल्प प्रदान कर रहे हैं?

इन सवालों का पहले से जवाब देना यह सुनिश्चित करता है कि आपका पासकी प्रोजेक्ट एक मृत अंत न
बन जाए। जो संगठन एडॉप्शन के लिए योजना बनाने में विफल रहते हैं, वे अक्सर खुद को आने वाले
वर्षों के लिए पासवर्ड के साथ फंसा हुआ पाते हैं, जो पूरी सुरक्षा और यूज़र एक्सपीरियंस
रणनीति को कमजोर करता है।

### 5.4 आप 'न्यूट्रल' से जितना दूर जाएँगे, एक वेंडर उतना ही अधिक मायने रखेगा

पूरे मैट्रिक्स में, प्रत्येक मूल्यांकन मानदंड आपको **न्यूनतम जटिलता (1)** से लेकर **उच्चतम
जटिलता (5)** तक कहीं भी पहुँचा सकता है। आपके जितने अधिक उत्तर तटस्थ क्षेत्र **(3)** से आगे
बढ़ते हैं, एक विशेष पासकी वेंडर का उपयोग करने का मामला उतना ही मजबूत होता है:

- **उच्च जटिलता आवश्यकताएँ** - जैसे उन्नत फॉलबैक मेथड, सख्त कंप्लायंस, डीप एनालिटिक्स और
  मल्टी-डिवाइस UX - आपके इंजीनियरिंग और रखरखाव के बोझ को कई गुना बढ़ा देती हैं।
- **एडॉप्शन पर मजबूत जोर** - उच्च पासकी एडॉप्शन को जल्दी से प्राप्त करने या पासवर्ड हटाने
  के लिए आमतौर पर अच्छी तरह से परीक्षण किए गए यूज़र फ्लो, विस्तृत टेलीमेट्री और संरचित नज़
  की आवश्यकता होती है।

ये कारक इन-हाउस टीमों को तकनीकी और संगठनात्मक दोनों रूप से अभिभूत कर सकते हैं। एक प्रबंधित
पासकी सॉल्यूशन अक्सर सिद्ध सर्वोत्तम प्रथाओं, त्वरित अपडेट और वास्तविक दुनिया की
विशेषज्ञता प्रदान कर सकता है ताकि DIY दृष्टिकोण की तुलना में एडॉप्शन को बहुत तेजी से
बढ़ाया जा सके।

### 5.5. Corbado का दृष्टिकोण: जब एक वेंडर बेहतर विकल्प होता है

एक पासकी विशेषज्ञ के रूप में, हम **Corbado** में एक मजबूत दृष्टिकोण रखते हैं। यदि पासकीज़
आपके रोडमैप पर हैं और आप एक **अत्याधुनिक इम्प्लीमेंटेशन** चाहते हैं जो **सक्रिय रूप से
एडॉप्शन को बढ़ावा देता है**, तो Corbado Connect आपको बड़े पैमाने पर जटिलताओं से निपटने में
मदद कर सकता है। यहाँ क्यों है:

![product related outcome](https://www.corbado.com/website-assets/product_related_outcome_23dde860af.jpg)

**एडॉप्शन सॉल्यूशन में बनाया गया है:** हमारा प्लेटफ़ॉर्म स्मार्ट नज़, एनालिटिक्स और निरंतर
A/B परीक्षण के माध्यम से यूज़र ऑप्ट-इन को अधिकतम करने के लिए डिज़ाइन किया गया है जो लागत
बचत को भी बढ़ावा देता है।

अगले चरण:

1. **मूल्यांकन मैट्रिक्स के प्रत्येक प्रासंगिक खंड को भरें** - तत्काल और दीर्घकालिक दोनों
   लक्ष्यों पर विचार करते हुए।
2. **अपने निर्णय लेने में एडॉप्शन को प्राथमिकता दें** - उन्हें प्राप्त करने के लिए स्पष्ट
   एडॉप्शन लक्ष्यों और संसाधनों पर स्टेकहोल्डर्स के साथ संरेखित करें।
3. **इन-हाउस बनाम वेंडर** सॉल्यूशंस के लिए TCO की तुलना करें जब आप अपनी जटिलता और एडॉप्शन
   महत्वाकांक्षाओं को समझ लें और बनाने या खरीदने का मूल्यांकन करने के लिए अपनी आंतरिक
   प्रक्रिया से गुजरें।

![internal stakeholder goals](https://www.corbado.com/website-assets/internal_stakeholder_goals_6c4e605c9d.jpg)

4. **पासकी विशेषज्ञों से परामर्श करें** (जैसे Corbado) यदि आपके रणनीतिक लक्ष्य एक पूरी तरह
   से प्रबंधित प्लेटफ़ॉर्म की ओर इशारा करते हैं जो तकनीकी और एडॉप्शन दोनों चुनौतियों को
   प्रभावी ढंग से संभालता है।

पासकीज़ को समग्र रूप से संबोधित करके और एडॉप्शन को प्रमुख लक्ष्यों में से एक बनाकर, आप
सर्वोत्तम परिणाम प्राप्त करेंगे। इसका मतलब है मजबूत सुरक्षा, सरलीकृत लॉगिन और पासवर्डलेस
भविष्य का एक वास्तविक मार्ग। यदि आप **Corbado Connect** के बारे में और जानने में रुचि रखते
हैं और हम अपने ग्राहकों को उच्च पासकी एडॉप्शन प्राप्त करने में कैसे मदद करते हैं, तो हम
बात करने के लिए यहाँ हैं।

## 6. पासकी डिप्लॉयमेंट की सफलता को कैसे मापें?

अब जब हमने "खरीदें बनाम बनाएँ?" प्रश्न का उत्तर देने के लिए सही दृष्टिकोण निर्धारित करने
में मदद की है, तो हम विश्लेषण करते हैं कि पासकी डिप्लॉयमेंट की सफलता का मूल्यांकन कैसे
करें। इसलिए, हम एक पासकी प्रोजेक्ट के इनपुट और आउटपुट KPI को परिभाषित करते हैं।

![why passkey adoption matters](https://www.corbado.com/website-assets/why_passkey_adoption_matters_7f0a3b0413.png)

### 6.1 महत्वपूर्ण पासकी इनपुट KPI क्या हैं?

इनपुट KPI पासकीज़ के **प्रारंभिक-चरण एडॉप्शन** को ट्रैक करने में मदद करते हैं और यह कि
क्या व्यापक उपयोग के लिए आवश्यक शर्तें स्थापित की जा रही हैं। ये संकेतक वास्तविक लॉगिन
व्यवहार से पहले होते हैं लेकिन सार्थक एडॉप्शन को सक्षम करने और डिप्लॉयमेंट को अनुकूलित
करने के लिए महत्वपूर्ण हैं।

| **KPI**                       | **परिभाषा**                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                               | **यह क्यों महत्वपूर्ण है**                                                                                                                       | **कैसे मापें**                                                                                                                                                                                             | **बेंचमार्क**                                                                                                          |
| ----------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------- |
| **पासकी स्वीकृति दर**         | सफलतापूर्वक लॉगिन करने के बाद (पोस्ट-साइन-इन), उन यूज़र्स का प्रतिशत जो एक "नज" (एक प्रॉम्प्ट या सुझाव जो उन्हें पासकी सेट करने के लिए प्रोत्साहित करता है) प्राप्त करते हैं और पासकी बनाने का विकल्प चुनते हैं। यह KPI विशेष रूप से इन पोस्ट-साइन-इन प्रॉम्प्ट्स के प्रति यूज़र की प्रतिक्रिया को मापता है, जो पासकी बनाने को बढ़ावा देने में नज मैसेजिंग की प्रभावशीलता को उजागर करता है। यह दृष्टिकोण अत्याधुनिक माना जाता है क्योंकि यूज़र्स आमतौर पर अकाउंट या क्रेडेंशियल प्रबंधन सेटिंग्स के माध्यम से सक्रिय रूप से पासकी नहीं बनाते हैं। इसके बजाय, पासकीज़ को सबसे सफलतापूर्वक तब अपनाया जाता है जब यूज़र्स को लॉगिन करने के तुरंत बाद प्रॉम्प्ट किया जाता है, जिससे नज पासकी बनाने का प्राथमिक चालक बन जाता है। पहले नज और बाद के नजों के बीच अंतर करना सुनिश्चित करें क्योंकि दरें गिरती हैं। | उच्च स्वीकृति सफल यूज़र अनुनय और नज डिज़ाइन को इंगित करती है। कम दरें घर्षण, अस्पष्ट मैसेजिंग, या यूज़र की झिझक का संकेत देती हैं।               | **फॉर्मूला**: (नज के बाद पासकी बनाना पूरा करने वाले यूज़र्स की संख्या) ÷ (नज के संपर्क में आने वाले यूज़र्स की संख्या)। OS/ब्राउज़र/डिवाइस द्वारा सेगमेंट करें।                                            | पहले नज पर 50%-75%, मोबाइल पर कई नजों पर 85% तक। डेस्कटॉप पर कम। शब्दों और इम्प्लीमेंटेशन पर बहुत अधिक निर्भर करता है। |
| **पासकी निर्माण सफलता दर**    | उन यूज़र्स का अनुपात जो पासकी पंजीकरण समारोह शुरू करते हैं लेकिन इसे **सफलतापूर्वक पूरा** करते हैं (यानी, कोई परित्याग नहीं)।                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             | दिखाता है कि कितने यूज़र्स भ्रामक UX, तकनीकी समस्याओं, या यूज़र के दूसरे विचारों के कारण निर्माण के बीच में _छोड़ देते_ हैं।                     | **फॉर्मूला**: (पूर्ण पासकी पंजीकरण की संख्या) ÷ (पंजीकरण प्रयासों की संख्या) OS/ब्राउज़र/डिवाइस द्वारा विफलता बिंदुओं का विश्लेषण करें।                                                                    | 100% के करीब।                                                                                                          |
| **बनाई गई पासकीज़ की संख्या** | किसी दिए गए अवधि (दैनिक, साप्ताहिक, मासिक) में नई बनाई गई पासकीज़ की संचयी गिनती।                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         | एक कच्चा एडॉप्शन माप जिसे अक्सर सेमी-आउटपुट KPI माना जाता है। पासकी उपयोग की **मात्रा** और पासवर्ड से दूर भविष्य के लॉगिन बदलावों को दर्शाता है। | **फॉर्मूला**: OS, ब्राउज़र, डिवाइस श्रेणियों में सभी नई पंजीकृत पासकीज़ का योग। समय के साथ विकास के रुझानों की निगरानी करें। पूर्ण संख्या का कोई निहितार्थ नहीं है यह यूज़र बेस के आकार पर निर्भर करता है। | पूरी तरह से रोल आउट होते ही प्रति दिन एक बड़ी राशि।                                                                    |

ये **इनपुट KPI** भविष्य के पासकी एडॉप्शन के प्रमुख संकेतक के रूप में काम करते हैं और
संगठनों को यूज़र शिक्षा, UX फ्लो और तकनीकी इम्प्लीमेंटेशन को ठीक करने की अनुमति देते हैं।

### 6.2 महत्वपूर्ण पासकी आउटपुट KPI / OKR क्या हैं?

आउटपुट KPI (OKR) यूज़र व्यवहार, परिचालन सुधार और व्यावसायिक प्रभाव का मूल्यांकन करके पासकी
एडॉप्शन की वास्तविक सफलता को मापते हैं। ये संकेतक एक पासकी डिप्लॉयमेंट की वास्तविक दुनिया
की प्रभावशीलता को दर्शाते हैं। \[[Passkey Login](https://www.corbado.com/blog/passkey-login-best-practices)] दर
एक मुख्य आउटपुट KPI है क्योंकि यह सीधे वास्तविक पासकी एडॉप्शन और उपयोग को दर्शाती है।
बढ़ती \[[passkey login](https://www.corbado.com/blog/passkey-login-best-practices)] दर सफल ऑनबोर्डिंग और विरासत
ऑथेंटिकेशन मेथड पर पासकीज़ के लिए निरंतर यूज़र वरीयता को इंगित करती है।

| **KPI**                                   | **परिभाषा**                                                                                                                                               | **यह क्यों महत्वपूर्ण है**                                                                                                                                                                                                                                                                                                                                                                                    | **कैसे मापें**                                                                                                                                                                                                                                                                                          | **बेंचमार्क**                                                                                                                                                                    |
| ----------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| **यूज़र एक्टिवेशन दर**                    | उन सभी यूज़र्स में से जिन्होंने _कम से कम एक_ नज देखा है (समय के साथ कई प्रॉम्प्ट हो सकते हैं), वह प्रतिशत जिन्होंने अंततः **कम से कम एक पासकी** बनाई है। | कई नजों में _समग्र_ पासकी ऑनबोर्डिंग सफलता को मापता है। यूज़र्स पहले नज को अस्वीकार कर सकते हैं लेकिन बाद में परिवर्तित हो सकते हैं।                                                                                                                                                                                                                                                                          | **फॉर्मूला**: (≥1 पासकी बनाने वाले अद्वितीय यूज़र्स की संख्या) ÷ (कम से कम एक नज दिखाए गए अद्वितीय यूज़र्स की संख्या) OS, ब्राउज़र, डिवाइस द्वारा सेगमेंट करें ताकि यह देखा जा सके कि अंततः कौन पासकीज़ अपनाता है। एक बार डिप्लॉयमेंट बढ़ने पर, हटाई गई पासकीज़ को भी यहाँ प्रतिबिंबित किया जाना चाहिए। | 12 महीनों में 50% से अधिक। पासकी लॉगिन दर यूज़र एक्टिवेशन दर के करीब पहुँचती है। यह आपके यूज़र की संरचना पर निर्भर करेगा।                                                        |
| **पासकी लॉगिन दर**                        | _सभी_ लॉगिन घटनाओं का प्रतिशत जो एक विरासत विधि (पासवर्ड, SMS OTP, आदि) के बजाय पासकी का उपयोग करके पूरा किया जाता है।                                    | वास्तविक दुनिया में पासकी उपयोग की आवृत्ति को दर्शाता है। लगातार कम लॉगिन दर यह इंगित करती है कि यूज़र्स शुरू में पासकी बनाने के बावजूद पासवर्ड पसंद करते हैं या उस पर वापस लौटते हैं, कम एक्टिवेशन दरों को दर्शाता है (क्योंकि उच्च लॉगिन दर केवल तभी हो सकती है जब एक्टिवेशन स्वयं उच्च हो), या एक उप-इष्टतम लॉगिन इम्प्लीमेंटेशन से परिणाम होता है जो स्वचालित रूप से मौजूदा पासकीज़ का लाभ नहीं उठाता है। | **फॉर्मूला**: (पासकी लॉगिन की संख्या) ÷ (कुल लॉगिन) OS/ब्राउज़र/डिवाइस या यूज़र समूह द्वारा सेगमेंट करें। यह कम पासकी उपयोग वाले समस्याग्रस्त प्लेटफॉर्म या जनसांख्यिकी का पता लगाने में मदद करता है।                                                                                                   | हफ्तों में 20% से अधिक, 12 महीनों में 50% से अधिक। (यह बहुत हद तक इस बात पर निर्भर करता है कि आप कैसे लागू करते हैं)                                                             |
| **पासकी लॉगिन सफलता दर**                  | पासकी लॉगिन प्रयासों का अनुपात जो फॉलबैक पर वापस आए बिना सफलता में समाप्त होता है।                                                                        | पासकी फ्लो के भीतर घर्षण को प्रकट करता है। कम दर यूज़र भ्रम, पर्यावरण की बाधाओं, या डिवाइस संगतता समस्याओं का संकेत दे सकती है जो फॉलबैक की ओर ले जाती है। 100% न होना अपेक्षित है, क्योंकि यूज़र्स डिवाइस बदलते हैं या उन डिवाइस से लॉगिन करने का प्रयास करते हैं जो कनेक्ट नहीं हैं। यूज़र पैटर्न और उपयोग किए गए डिवाइस पर बहुत अधिक निर्भर करता है।                                                       | **फॉर्मूला**: (सफल पासकी लॉगिन की संख्या) ÷ (प्रयास किए गए पासकी लॉगिन की संख्या) आंशिक प्रयासों को ट्रैक करें, जहाँ यूज़र पासकी को बीच में छोड़ देता है और पासवर्ड पर स्विच करता है।                                                                                                                   | मोबाइल वेब पर 95% से अधिक। नेटिव ऐप्स पर 99% से अधिक। डेस्कटॉप लॉगिन दरें इस बात पर निर्भर करती हैं कि आपके कितने यूज़र्स के पास कई डिवाइस हैं और वे पहले कहाँ पंजीकरण करते हैं। |
| **पासकी लॉगिन समय बनाम विरासत लॉगिन समय** | पासकीज़ बनाम पासवर्ड (या अन्य विरासत विधियों) के माध्यम से औसत समय-से-ऑथेंटिकेट की तुलना, जिस क्षण से यूज़र लॉगिन शुरू करता है से सफल समापन तक।           | तेज़ पासकी साइन-इन उच्च यूज़र संतुष्टि और निरंतर उपयोग से संबंधित हैं।                                                                                                                                                                                                                                                                                                                                        | प्रत्येक लॉगिन प्रयास के प्रारंभ और सफलता टाइमस्टैम्प को लॉग करें। औसत पासकी लॉगिन समय बनाम औसत विरासत लॉगिन समय की गणना करें। गहरी जानकारी के लिए OS/ब्राउज़र/डिवाइस द्वारा सेगमेंट करें।                                                                                                              | 3x-5x गति लाभ। जब मौजूदा MFA (PW+SMS) की तुलना में।                                                                                                                              |
| **फॉलबैक दर**                             | कितनी बार यूज़र्स पासकी से शुरू किए गए लॉगिन प्रयास के दौरान पासवर्ड या किसी अन्य गैर-पासकी विधि पर वापस लौटते हैं।                                       | विरासत फ्लो पर चल रही निर्भरता को दर्शाता है, संभवतः खराब पासकी विश्वसनीयता या यूज़र आराम की कमी के कारण।                                                                                                                                                                                                                                                                                                     | **फॉर्मूला**: (फॉलबैक घटनाओं की संख्या) ÷ (पासकी लॉगिन प्रयासों की संख्या) मूल कारणों की पहचान करने के लिए फॉलबैक डेटा को यूज़र सर्वेक्षण या समर्थन टिकटों से सहसंबंधित करें।                                                                                                                           | यह KPI मूल रूप से उल्टी पासकी लॉगिन दर है और आपके इम्प्लीमेंटेशन पर निर्भर करती है।                                                                                              |

एक घर्षण रहित यूज़र एक्सपीरियंस सुनिश्चित करने के लिए मुख्य रूप से पासकी लॉगिन सफलता और
पासकी लॉगिन दर के लिए अनुकूलन करना महत्वपूर्ण है, साथ ही साथ यूज़र एक्टिवेशन दरों को
बढ़ाने के लिए काम करना - लेकिन केवल तभी जब लॉगिन सफलता दर यूज़र की निराशा को पेश करने से
बचने के लिए पर्याप्त रूप से उच्च हो। इसके अतिरिक्त, इन KPI को विभिन्न सेगमेंट (जैसे OS,
ब्राउज़र और डिवाइस) और विशिष्ट उपयोग मामलों (जैसे, क्रॉस-डिवाइस लॉगिन) द्वारा ट्रैक करने
से एडॉप्शन पैटर्न और संभावित घर्षण बिंदुओं में गहरी जानकारी मिल सकती है।

### 6.3 पासकी मेट्रिक्स के लिए आवश्यक घटनाओं को कैसे रिकॉर्ड करें

इनपुट (जैसे स्वीकृति, निर्माण) और आउटपुट KPI (जैसे लॉगिन दर, फॉलबैक उपयोग) दोनों को सटीक
रूप से मापने के लिए तीन मुख्य स्रोतों से डेटा एकत्र करने की आवश्यकता होती है:

1. **फ्रंटएंड इवेंट डेटा**
2. **पासकी / क्रेडेंशियल स्टोर**
3. **विरासत ऑथेंटिकेशन और फॉलबैक लॉग**

#### 6.3.1 फ्रंटएंड इवेंट डेटा

**पासकी स्वीकृति दर** या **पासकी निर्माण सफलता दर** जैसे मेट्रिक्स की गणना करने के लिए,
आपको यह पता लगाना होगा कि कितने यूज़र्स पोस्ट-साइन-इन नज देखते हैं, कितने "हाँ, एक पासकी
बनाएँ" पर क्लिक करते हैं, और क्या वे वास्तव में पासकी निर्माण पूरा करते हैं। इसके लिए
जावास्क्रिप्ट (या नेटिव मोबाइल) इवेंट ट्रैकिंग की आवश्यकता होती है ताकि यह कैप्चर किया जा
सके:

- नज कब और यदि दिखाया गया है (पहली बनाम बाद की बार)
- वे नज को पूरा करने में कितना समय लेते हैं
- यदि वे पासकी निर्माण समारोह को एक या कई बार छोड़ देते हैं

आपको विशिष्ट टूटे हुए पथों का पता लगाने में सक्षम होने के लिए विशिष्ट OS / ब्राउज़र
संस्करणों से स्वीकृति दरों को जोड़ने के लिए **यूज़र एजेंट पार्सिंग** या **क्लाइंट हिंट्स**
की भी आवश्यकता होगी।

#### 6.3.2 पासकी / क्रेडेंशियल स्टोर

जब कोई यूज़र फ्रंटएंड पर पंजीकरण शुरू करता है, तो सर्वर को यह पुष्टि करनी होगी कि क्या
वास्तव में एक नई पासकी संग्रहीत की गई थी। आपको डेटाबेस या किसी बाहरी पहचान प्रदाता के API
तक पहुँच की आवश्यकता होगी जो प्रत्येक क्रेडेंशियल के निर्माण की घटना को रिकॉर्ड करता है।
यह रिपॉजिटरी आपको यह गिनने में मदद करती है कि प्रति यूज़र कितनी पासकीज़ मौजूद हैं और अंतिम
परिणाम (सफलता या विफलता) को ट्रैक करती है, यह सुनिश्चित करते हुए कि आप ठीक से जानते हैं कि
कौन से प्रयास पूर्ण पंजीकरण में समाप्त हुए।

#### 6.3.3 विरासत ऑथेंटिकेशन और फॉलबैक लॉग

**फॉलबैक दर** जैसे मेट्रिक्स के लिए, आपको अपने वर्तमान ऑथेंटिकेशन लॉग और प्रक्रियाओं को
देखना होगा। इन लॉग को फ्रंटएंड घटनाओं के साथ एकीकृत करके, आप देखते हैं कि क्या किसी यूज़र
ने पासकी लॉगिन शुरू किया, एक त्रुटि प्राप्त की, और फॉलबैक लॉगिन (जैसे SMS या पासवर्ड) पर
स्विच किया।

अंत में, **पासकी लॉगिन समय** **बनाम विरासत लॉगिन समय** जैसे समय-आधारित KPI को मापना
क्लाइंट और सर्वर दोनों टाइमस्टैम्प पर निर्भर करता है। क्योंकि कई संगठन केवल सफल साइन-इन
लॉग करते हैं, आपको घर्षण और फॉलबैक को सही मायने में मापने के लिए आंशिक या असफल पासकी फ्लो
के लिए इंस्ट्रूमेंटेशन जोड़ना होगा। इन तीन डेटा स्रोतों को एकीकृत करना, गोपनीयता और नियामक
बाधाओं का सम्मान करते हुए, अक्सर अनुमान से अधिक जटिल होता है और यह एक और कारक है जो कुछ
टीमों को विशेष पासकी प्लेटफॉर्म अपनाने के लिए प्रेरित करता है जो अंतर्निहित एनालिटिक्स और
इवेंट ट्रैकिंग प्रदान करते हैं।

#### 6.3.4 Corbado का एकीकृत दृष्टिकोण: ऑथेंटिकेशन प्रोसेस माइनिंग

Corbado Connect घटक स्वचालित रूप से एक ऑथेंटिकेशन प्रक्रिया शुरू करने वाले प्रत्येक यूज़र
के लिए एक अद्वितीय प्रक्रिया उत्पन्न करके वर्णित सभी डेटा बिंदुओं (सैकड़ों अलग-अलग) को
निहित रूप से एकत्र करते हैं। सहज इंटीग्रेशन के माध्यम से, **Corbado आपके मौजूदा सॉल्यूशन
से ऑथेंटिकेशन मेट्रिक्स भी एकत्र करता है**। यह समग्र दृष्टिकोण यूज़र्स के लिए सुधारों को
सटीक रूप से इंगित करता है, आपकी ओर से अतिरिक्त प्रयास के बिना सभी आवश्यक पासकी KPI में
व्यापक जानकारी प्रदान करता है।

### 6.4 अन्य महत्वपूर्ण आउटपुट KPI / OKR क्या हैं जो प्रभावित होने चाहिए?

इसके अतिरिक्त, एक सफल पासकी डिप्लॉयमेंट के बाद निम्नलिखित आउटपुट KPI प्रभाव भी दिखाई देने
चाहिए और अधिकांश समय एंटरप्राइज़ के भीतर पहले से ही एकत्र किए जाते हैं:

**परिचालन और लागत में कमी मेट्रिक्स**

- **SMS OTP उपयोग में कमी** – पासकी ऑथेंटिकेशन के कारण बचाए गए SMS OTP की संख्या
  (प्रत्यक्ष लागत बचत)।
- **पासवर्ड रीसेट अनुरोधों में कमी** – भूले हुए पासवर्ड से संबंधित हेल्पडेस्क इंटरैक्शन
  में कमी।
- **ग्राहक सहायता टिकटों में कमी** – ऑथेंटिकेशन से संबंधित ग्राहक सेवा मुद्दों की कम
  मात्रा।
- **सपोर्ट कॉल वॉल्यूम में कमी** – अकाउंट एक्सेस मुद्दों से संबंधित इनबाउंड कॉल की कम
  संख्या।

**व्यापार और UX प्रभाव मेट्रिक्स**

- **यूज़र रिटेंशन दरें** – पहले लॉगिन के बाद ऑथेंटिकेट करना जारी रखने वाले यूज़र्स का
  प्रतिशत।
- **कन्वर्ज़न दर** – यूज़र्स ऑथेंटिकेशन के बाद कितनी बार लेनदेन पूरा करते हैं।
- **लॉगिन फ़नल में ड्रॉप-ऑफ़ दर** – क्या पासकीज़ लॉगिन प्रयासों को छोड़ने वाले यूज़र्स की
  संख्या को कम करती हैं।

विशेष रूप से पासकी इनपुट और आउटपुट KPI को ट्रैक करके और उन्हें अन्य डेटा से संबंधित करके,
संगठन अपने पासकी डिप्लॉयमेंट के प्रभाव को माप सकते हैं और एडॉप्शन को अधिकतम करने, लागत कम
करने और सुरक्षा बढ़ाने के लिए डेटा-संचालित सुधार कर सकते हैं।

## 7. सिफारिशें

सही **पासकी सॉल्यूशन** चुनना **आपकी विशिष्ट चुनौतियों, सुरक्षा आवश्यकताओं और लागत
विचारों** पर निर्भर करता है। नीचे विभिन्न क्षेत्रों में **खरीदें बनाम बनाएँ निर्णयों** के
लिए प्रमुख सिफारिशें दी गई हैं।

### 7.1 बैंकिंग और वित्तीय सेवाओं में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- नियामक कंप्लायंस (जैसे [PSD2](https://www.corbado.com/blog/psd2-passkeys),
  [SOC 2](https://www.corbado.com/blog/cybersecurity-frameworks), [ISO 27001](https://www.corbado.com/blog/cybersecurity-frameworks),
  GDPR) के लिए पासकी ऑथेंटिकेशन में सख्त सुरक्षा उपायों की आवश्यकता होती है।
- पासकी लागत तुलना महत्वपूर्ण है, क्योंकि बैंक अक्सर इन-हाउस सॉल्यूशंस की दीर्घकालिक
  जटिलता और रखरखाव को कम आंकते हैं।
- अकाउंट टेकओवर धोखाधड़ी और फ़िशिंग को कम करने के लिए सुरक्षित ऑथेंटिकेशन आवश्यक है।

**सिफारिश:** अधिकांश बैंकों और वित्तीय संस्थानों को इन-हाउस बनाने के बजाय एक पासकी वेंडर
सॉल्यूशन पर भरोसा करना चाहिए, क्योंकि पासकी
[इंफ्रास्ट्रक्चर](https://www.corbado.com/passkeys-for-critical-infrastructure) को आंतरिक रूप से प्रबंधित करने से
छिपी हुई जटिलताएँ आती हैं जो पारंपरिक आईटी विशेषज्ञता से अधिक होती हैं। बड़े पैमाने पर
पासकी ऑथेंटिकेशन लागू करने के लिए निरंतर ऑप्टिमाइज़ेशन और अपडेट, WebAuthn संगतता प्रबंधन
और विरासत [बैंकिंग](https://www.corbado.com/passkeys-for-banking) प्रणालियों के साथ सहज इंटीग्रेशन की आवश्यकता
होती है - ये सभी पासकी वेंडर पहले से ही संभालते हैं।

Ubank, [Revolut](https://www.corbado.com/blog/revolut-passkeys) और [Finom](https://www.corbado.com/blog/finom-passkeys) जैसे बैंक पासकी
एडॉप्शन में अग्रणी हैं, जो सुरक्षा बढ़ाने और यूज़र एक्सपीरियंस में सुधार करने की तकनीक की
क्षमता को पहचानते हैं। पासकी ROI विश्लेषण अक्सर चल रहे रखरखाव और अपडेट में निवेश करने के
बजाय एक पासकी सॉल्यूशन खरीदने के पक्ष में होता है, जिसमें इम्प्लीमेंटेशन धोखाधड़ी के
प्रयासों और ऑथेंटिकेशन से संबंधित समर्थन लागतों में महत्वपूर्ण कमी दिखाते हैं।

**उदाहरण:** Armstrong Bank, First Financial Bank, Ubank,
[Revolut](https://www.corbado.com/blog/revolut-passkeys), [Finom](https://www.corbado.com/blog/finom-passkeys), Neobank, Cathay
Financial Holdings, Stripe, [PayPal](https://www.corbado.com/blog/paypal-passkeys), Square

### 7.2 स्वास्थ्य सेवा में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- HIPAA और GDPR कंप्लायंस के लिए पासकी एडॉप्शन में सख्त ऑथेंटिकेशन सुरक्षा की आवश्यकता
  होती है।
- पासकी इम्प्लीमेंटेशन चुनौतियों में रोगियों, चिकित्सा कर्मचारियों और अस्पताल आईटी
  प्रशासकों के लिए सुरक्षा और उपयोग में आसानी के बीच संतुलन बनाना शामिल है।
- कई [स्वास्थ्य सेवा](https://www.corbado.com/passkeys-for-healthcare) ऑथेंटिकेशन सिस्टम अभी भी विरासत
  [इंफ्रास्ट्रक्चर](https://www.corbado.com/passkeys-for-critical-infrastructure) पर निर्भर करते हैं, जिससे पासकी
  इंटीग्रेशन अधिक जटिल हो जाता है।

**सिफारिश:** एक पासकी वेंडर सॉल्यूशन कंप्लायंस आवश्यकताओं को पूरा करते हुए ऑथेंटिकेशन को
सरल बनाने का सबसे प्रभावी तरीका है। पासकी वेंडर सुरक्षा पैच, कंप्लायंस अपडेट और ऑथेंटिकेशन
विश्वसनीयता को संभालते हैं, जिससे आईटी टीमों पर बोझ कम होता है।

**उदाहरण:** CVS Health, Caremark, Helsana, NHS, Swica

### 7.3 ई-कॉमर्स और रिटेल में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- कन्वर्ज़न दर ऑप्टिमाइज़ेशन (CRO) व्यवसाय-महत्वपूर्ण है - ऑथेंटिकेशन घर्षण सीधे राजस्व को
  प्रभावित करता है।
- मल्टी-डिवाइस परिदृश्यों को सहजता से काम करना चाहिए (यूज़र्स मोबाइल पर ब्राउज़ करते हैं
  लेकिन डेस्कटॉप पर चेकआउट पूरा करते हैं)।
- ऑथेंटिकेशन त्रुटियाँ सीधे कार्ट परित्याग दरों को बढ़ाती हैं, जिससे UX-अनुकूलित लॉगिन
  फ्लो आवश्यक हो जाते हैं।

**सिफारिश:** [ई-कॉमर्स](https://www.corbado.com/passkeys-for-e-commerce) प्लेटफॉर्म उच्च एडॉप्शन दरें प्रदान करने
वाले पासकी इम्प्लीमेंटेशन प्रदाता से सबसे अधिक लाभान्वित होते हैं। अमेज़ॅन और
[Shopify](https://www.corbado.com/blog/shopify-passkeys) जैसे प्रमुख प्लेटफॉर्म ने पासकी ऑथेंटिकेशन लागू किया है,
जो [ई-कॉमर्स](https://www.corbado.com/passkeys-for-e-commerce) में प्रौद्योगिकी के बढ़ते एडॉप्शन को दर्शाता है।
वास्तविक दुनिया के डेटा से पता चलता है कि 27% से अधिक प्रारंभिक पासवर्ड लॉगिन विफल हो जाते
हैं, जबकि पासकी-आधारित ऑथेंटिकेशन 95-97% तक सफल लॉगिन दरें प्राप्त कर सकता है जैसा कि
[पिछले एडॉप्शन](https://fidoalliance.org/case-study-intuits-roi-from-passwordless-customer-authentication/)
में दिखाया गया है। पासकी ROI विश्लेषण से पता चलता है कि उच्च कन्वर्ज़न दरें और कम धोखाधड़ी
के नुकसान जल्दी से निवेश को सही ठहराते हैं।

अमेज़ॅन ने हाल ही में कहा कि उन्होंने 100% पासकी एडॉप्शन और पासवर्ड के पूर्ण उन्मूलन का एक
महत्वाकांक्षी लक्ष्य निर्धारित किया है।

गूगल ने यह भी पाया कि पासकीज़ के साथ इंटरैक्ट करने वाले ट्रायल यूज़र्स उन लोगों की तुलना
में भुगतान करने वाले ग्राहकों में बदलने की 20% अधिक संभावना रखते हैं जो नहीं करते हैं।

**उदाहरण:** [KAYAK](https://www.corbado.com/blog/kayak-passkeys), Amazon, Mercari, Best Buy,
[eBay](https://www.corbado.com/blog/ebay-passkeys), Home Depot, [Shopify](https://www.corbado.com/blog/shopify-passkeys), Target

### 7.4 यात्रा और हॉस्पिटैलिटी में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- क्रॉस-डिवाइस ऑथेंटिकेशन आवश्यक है, क्योंकि यूज़र्स एक डिवाइस पर यात्रा बुक करते हैं और
  दूसरे पर चेक-इन करते हैं।
- पासकी विशेषज्ञ वेंडरों को सुविधाजनक बुकिंग, चेक-इन और अकाउंट प्रबंधन के लिए तेज़ और
  सुरक्षित लॉगिन सुनिश्चित करना चाहिए।
- धोखाधड़ी की रोकथाम एक प्राथमिकता है, क्योंकि [यात्रा](https://www.corbado.com/passkeys-for-travel) प्लेटफॉर्म
  उच्च-मूल्य वाले लेनदेन को संभालते हैं।

**सिफारिश:** अधिकांश [यात्रा](https://www.corbado.com/passkeys-for-travel) कंपनियों को सुरक्षा और यूज़र
एक्सपीरियंस को बढ़ाने के लिए पासकी सॉल्यूशंस लागू करने चाहिए।
[Kayak](https://www.corbado.com/blog/kayak-passkeys) और प्रमुख [एयरलाइंस](https://www.corbado.com/passkeys-for-airlines) जैसी अग्रणी
कंपनियाँ अपने यूज़र एक्सपीरियंस को बेहतर बनाने के लिए पहले से ही पासकी ऑथेंटिकेशन का उपयोग
कर रही हैं। पहले से बने सॉल्यूशंस मजबूत धोखाधड़ी का पता लगाने, सहज लॉगिन अनुभव और तत्काल
मल्टी-डिवाइस समर्थन प्रदान करते हैं। हॉस्पिटैलिटी क्षेत्र विशेष रूप से कम चेक-इन समय और
पासकी इम्प्लीमेंटेशन के माध्यम से बेहतर सुरक्षा से लाभान्वित हो रहा है, जो सभी टचपॉइंट्स
(ऐप्स, कियोस्क, वेब और पार्टनर प्लेटफॉर्म) पर सहज ऑथेंटिकेशन सुनिश्चित करता है।

**उदाहरण:** Air New Zealand, Bolt, Grab, [Uber](https://www.corbado.com/blog/uber-passkeys), Hyatt

### 7.5 बीमा में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- पासकी इम्प्लीमेंटेशन लागत को कंप्लायंस आवश्यकताओं और यूज़र एक्सपीरियंस सुधारों के साथ
  संरेखित करना चाहिए।
- कई [बीमा](https://www.corbado.com/passkeys-for-insurance) ग्राहक अत्यधिक तकनीक-प्रेमी नहीं होते हैं, इसलिए सभी
  प्रकार के डिवाइस और ब्राउज़र पर यूज़र एक्सपीरियंस एक आवश्यकता है।
- पॉलिसी प्रबंधन और दावों के प्रसंस्करण के लिए अक्सर पहचान वेरिफिकेशन के साथ पासकी
  इंटीग्रेशन की आवश्यकता होती है।

**सिफारिश:** एक बाहरी पासकी सॉल्यूशन त्वरित डिप्लॉयमेंट और नियामक कंप्लायंस के लिए सबसे
उपयुक्त है। [बीमा](https://www.corbado.com/passkeys-for-insurance) प्रदाता पासकीज़ लागू करने के बाद ऑथेंटिकेशन से
संबंधित समर्थन टिकटों में एक महत्वपूर्ण कमी की रिपोर्ट करते हैं। अनुकूलन योग्य ऑथेंटिकेशन
फ्लो और एकीकृत पहचान वेरिफिकेशन के साथ एक पासकी इम्प्लीमेंटेशन प्रदाता ग्राहक लॉगिन को सरल
रखते हुए सुरक्षा सुनिश्चित करता है। पासकी ROI विश्लेषण से पता चलता है कि पासवर्ड रीसेट और
धोखाधड़ी के नुकसान को कम करने से वेंडर लागत की भरपाई होती है।

**उदाहरण:** Branch

### 7.6 सरकार और सार्वजनिक सेवाओं में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- उच्चतम सुरक्षा मानक और कंप्लायंस आवश्यकताएँ (जैसे, [NIST](https://www.corbado.com/blog/nist-passkeys),
  Essential Eight फ्रेमवर्क को फ़िशिंग-प्रतिरोधी MFA की आवश्यकता है)।
- विभिन्न तकनीकी दक्षता वाले विविध यूज़र आबादी में बड़े पैमाने पर डिप्लॉयमेंट की
  आवश्यकताएँ।
- मौजूदा [सरकारी](https://www.corbado.com/passkeys-for-public-sector) पहचान वेरिफिकेशन प्रणालियों और विरासत
  [इंफ्रास्ट्रक्चर](https://www.corbado.com/passkeys-for-critical-infrastructure) के साथ इंटीग्रेशन आवश्यकताएँ।

**सिफारिश:** [सरकारी](https://www.corbado.com/passkeys-for-public-sector) एजेंसियों के लिए, एक विशेष पासकी
सॉल्यूशन जो सख्त सुरक्षा मानकों को पूरा करता है और साथ ही पहुँच सुनिश्चित करता है, आवश्यक
है। [VicRoads](https://www.corbado.com/blog/vicroads-passkeys) में इम्प्लीमेंटेशन की सफलता दर्शाती है कि सरकारी
संगठन बाहरी पासकी सॉल्यूशंस से सबसे अधिक लाभान्वित होते हैं जो कंप्लायंस आवश्यकताओं और
सुरक्षा अपडेट को स्वचालित रूप से संभालते हैं। इसलिए, एक पासकी इम्प्लीमेंटेशन प्रदाता चुनें
जो एंटरप्राइज़-ग्रेड सुरक्षा प्रदान करता है, मल्टी-डिवाइस ऑथेंटिकेशन का समर्थन करता है और
सभी नागरिकों को समायोजित करने के लिए अनुकूली ऑथेंटिकेशन फ्लो प्रदान करता है।

**उदाहरण:** [VicRoads](https://www.corbado.com/blog/vicroads-passkeys), myGov, State of Michigan

### 7.7 टेलीकॉम और यूटिलिटीज़ में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- स्केलेबिलिटी और विश्वसनीयता महत्वपूर्ण हैं, क्योंकि [टेलीकॉम](https://www.corbado.com/passkeys-for-telecom) और
  यूटिलिटी प्रदाता अक्सर विभिन्न ग्राहक खंडों में लाखों यूज़र्स का प्रबंधन करते हैं, जिसके
  लिए अत्यधिक उपलब्ध और दोष-सहिष्णु ऑथेंटिकेशन की आवश्यकता होती है।
- मल्टी-डिवाइस और क्रॉस-प्लेटफ़ॉर्म समर्थन आवश्यक है, क्योंकि यूज़र्स मोबाइल ऐप या वेब
  पोर्टल के माध्यम से अकाउंट तक पहुँचते हैं। सहज पासकी ऑथेंटिकेशन को सभी ग्राहक टचपॉइंट्स
  पर काम करना चाहिए।
- विरासत ऑथेंटिकेशन सिस्टम के लिए समर्थन अक्सर आवश्यक होता है, क्योंकि
  [टेलीकॉम](https://www.corbado.com/passkeys-for-telecom) और यूटिलिटी प्रदाताओं को मौजूदा IAM सिस्टम और ग्राहक
  पहचान प्लेटफ़ॉर्म में पासकीज़ को इंटीग्रेट करने की आवश्यकता हो सकती है, बिना वर्तमान
  ऑथेंटिकेशन फ्लो को बाधित किए।
- धोखाधड़ी की रोकथाम और अकाउंट सुरक्षा सर्वोच्च प्राथमिकताएँ हैं, विशेष रूप से SIM स्वैप
  धोखाधड़ी, पहचान की चोरी और अनधिकृत अकाउंट पहुँच के लिए। पासकीज़ फ़िशिंग हमलों और
  क्रेडेंशियल स्टफिंग जोखिमों को काफी कम कर सकती हैं।

**सिफारिश:** [टेलीकॉम](https://www.corbado.com/passkeys-for-telecom) और यूटिलिटी प्रदाताओं के लिए, एक बाहरी पासकी
सॉल्यूशन अपनाना अनुशंसित दृष्टिकोण है। इन उद्योगों की पैमाने, जटिलता और सुरक्षा मांगों को
देखते हुए, एक प्रबंधित \[[passkey provider](https://www.corbado.com/blog/passkey-providers)] कंप्लायंस, उच्च
उपलब्धता और मौजूदा ऑथेंटिकेशन इंफ्रास्ट्रक्चर के साथ सहज इंटीग्रेशन सुनिश्चित करता है।
टेलीकॉम दिग्गज और डिजिटल-फर्स्ट यूटिलिटी प्रदाता धोखाधड़ी को कम करने और यूज़र एक्सपीरियंस
में सुधार करने के लिए अपने सुरक्षा आधुनिकीकरण प्रयासों के हिस्से के रूप में पहले से ही
पासकीज़ को अपना रहे हैं। इसके अतिरिक्त, पासकी इम्प्लीमेंटेशन को आउटसोर्स करना इन-हाउस
बनाने की तुलना में कुल स्वामित्व लागत (TCO) को कम करता है, क्योंकि चल रहे रखरखाव, सुरक्षा
अपडेट और नियामक कंप्लायंस प्रदाता द्वारा संभाले जाते हैं।

**उदाहरण:** Deutsche Telekom, [Telstra](https://www.corbado.com/blog/telstra-passkeys), SK
[Telecom](https://www.corbado.com/passkeys-for-telecom)

### 7.8 B2B SaaS में पासकीज़ के लिए सिफारिश

**मुख्य विचार:**

- B2B SaaS के लिए मल्टी-टेनेंट ऑथेंटिकेशन आवश्यक है, जिसके लिए विभिन्न IAM सिस्टम में
  स्केलेबल पासकी इंटीग्रेशन की आवश्यकता होती है।
- एंटरप्राइज़ [SSO](https://www.corbado.com/blog/passkeys-single-sign-on-sso) (OIDC/SAML) की उम्मीद करते हैं,
  इसलिए पहचान प्रदाताओं के साथ एक सहज इंटीग्रेशन व्यवसाय-महत्वपूर्ण है।
- पासकी इम्प्लीमेंटेशन लागत को अन्य सुरक्षा निवेशों, जैसे मल्टी-फैक्टर ऑथेंटिकेशन (MFA) और
  शून्य-विश्वास सुरक्षा मॉडल के साथ संतुलित किया जाना चाहिए।

**सिफारिश:** अधिकांश B2B SaaS प्रदाताओं के लिए, एक बाहरी पासकी इम्प्लीमेंटेशन इष्टतम
विकल्प है। इम्प्लीमेंटेशन आमतौर पर इन-हाउस डेवलपमेंट की तुलना में तेज़ होता है। Notion,
Hubspot या [Vercel](https://www.corbado.com/blog/vercel-passkeys) जैसी डिजिटल B2B कंपनियाँ अपने ऑथेंटिकेशन
सुरक्षा को बढ़ाने के लिए पहले से ही पासकीज़ अपना चुकी हैं। कुल स्वामित्व लागत इन-हाउस
डेवलपमेंट की तुलना में काफी कम है, क्योंकि रखरखाव, अपडेट और कंप्लायंस आवश्यकताएँ प्रदाता
द्वारा कवर की जाती हैं।

**उदाहरण:** Canva, DocuSign, Notion

## 8. निष्कर्ष

पासकीज़ ऑथेंटिकेशन के लिए वैश्विक मानक बन गई हैं, जो अंतिम यूज़र्स के लिए लॉगिन को सरल
बनाती हैं और साथ ही सुरक्षा को बढ़ाती हैं। जैसे ही कंपनियाँ पासकीज़ को लागू करने का
मूल्यांकन करती हैं, उन्हें यह तय करना होगा कि क्या इन-हाउस सॉल्यूशन बनाना है या एक विशेष
पासकी वेंडर का लाभ उठाना है। जबकि DIY इम्प्लीमेंटेशन पूर्ण नियंत्रण प्रदान करते हैं,
उन्हें महत्वपूर्ण तकनीकी विशेषज्ञता, विकास संसाधनों और निरंतर रखरखाव की आवश्यकता होती है।
इसके विपरीत, पासकी वेंडर एक तेज़, स्केलेबल और लागत प्रभावी दृष्टिकोण प्रदान करते हैं, जो
उच्च एडॉप्शन दरों, सहज यूज़र एक्सपीरियंस और विकसित सुरक्षा मानकों के साथ कंप्लायंस
सुनिश्चित करते हैं।

इस गाइड ने निम्नलिखित प्रमुख प्रश्नों को संबोधित किया::

- **पासकीज़ लागू करने और पासवर्डलेस होने के लिए किन घटकों की आवश्यकता है?**

    एक सफल पासकी डिप्लॉयमेंट के लिए [FIDO2](https://www.corbado.com/glossary/fido2)/WebAuthn इंफ्रास्ट्रक्चर, सहज
    UX फ्लो, फॉलबैक मैकेनिज्म और सुरक्षित अकाउंट रिकवरी विकल्पों की आवश्यकता होती है।
    कंपनियों को क्रॉस-प्लेटफ़ॉर्म संगतता और सुरक्षा कंप्लायंस पर भी विचार करना चाहिए।

- **क्या मुझे पासकीज़ इन-हाउस लागू करनी चाहिए या किसी बाहरी वेंडर का उपयोग करना चाहिए?**

    जबकि इन-हाउस डेवलपमेंट नियंत्रण प्रदान करता है, यह उच्च जटिलता, चल रही रखरखाव लागत और
    सुरक्षा जिम्मेदारियों के साथ आता है। अधिकांश बड़े पैमाने पर उपभोक्ता-सामना करने वाले
    संगठन एक बाहरी पासकी सॉल्यूशन से लाभान्वित होते हैं जो त्वरित डिप्लॉयमेंट, कम परिचालन
    लागत और कम तकनीकी ओवरहेड प्रदान करता है।

- **जब ओपन-सोर्स लाइब्रेरीज़ उपलब्ध हैं तो पासकी वेंडर होने का क्या लाभ है?**

    ओपन-सोर्स WebAuthn लाइब्रेरीज़ एक शुरुआती बिंदु प्रदान करती हैं लेकिन उनमें
    एंटरप्राइज़-ग्रेड सुरक्षा, पासकी-अनुकूलित यूज़र एक्सपीरियंस और एडॉप्शन-बढ़ाने वाली
    सुविधाओं का अभाव होता है। एक पासकी वेंडर सहज डिप्लॉयमेंट, स्केलेबिलिटी और अनुकूलित
    यूज़र एडॉप्शन रणनीतियाँ सुनिश्चित करता है जो बेहतर ROI लाती हैं, जिससे यूज़र्स और
    डेवलपर्स दोनों के लिए घर्षण कम होता है।

- **पासकी सॉल्यूशन बनाने में सबसे बड़ी चुनौतियाँ क्या हैं?**

    एक इन-हाउस पासकी सिस्टम विकसित करने के लिए WebAuthn, मल्टी-डिवाइस समर्थन और पासकी
    एडॉप्शन में गहरी विशेषज्ञता की आवश्यकता होती है। चल रहे डिवाइस और ब्राउज़र जटिलता को
    बनाए रखना और उच्च एडॉप्शन दरों को सुनिश्चित करना जटिलता को और बढ़ाता है।

- **पासकीज़ को इन-हाउस लागू करने के क्या जोखिम हैं?**

    कंपनियाँ उच्च विकास लागत, लंबी डिप्लॉयमेंट समय-सीमा और चल रहे सुरक्षा रखरखाव के बोझ का
    जोखिम उठाती हैं। कंप्लायंस विफलताएँ, सुरक्षा कमजोरियाँ, और खराब यूज़र एडॉप्शन एक पासकी
    रोलआउट की सफलता को पटरी से उतार सकते हैं। एक वेंडर-प्रबंधित पासकी सॉल्यूशन इन जोखिमों
    को कम करता है, जो अंतर्निहित सुरक्षा और नियामक कंप्लायंस के साथ एक सिद्ध, स्केलेबल
    ऑथेंटिकेशन इंफ्रास्ट्रक्चर प्रदान करता है।
