यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.
बड़े पैमाने पर B2C के लिए पासवर्डलेस अब कोई रणनीतिक विकल्प नहीं है - यह CIAM टीमों के लिए एक महत्वपूर्ण आवश्यकता है। 2M कुल बेस पर 500k मासिक सक्रिय उपयोगकर्ताओं (MAU) पर, passkey अपनाने का हर प्रतिशत बिंदु मापने योग्य SMS OTP लागत में कमी, कम अकाउंट टेकओवर और उच्च चेकआउट रूपांतरण में बदल जाता है। फिर भी, अधिकांश बड़े पैमाने पर B2C डिप्लॉयमेंट जिन्होंने "passkeys सक्षम" किए हैं, अभी भी देखते हैं कि 90% दैनिक लॉगिन पासवर्ड या SMS OTP के माध्यम से होते हैं।
Enterprises के लिए मुफ्त passkey whitepaper पाएं.
यह गाइड बताती है कि जेनेरिक CIAM पासवर्डलेस रोलआउट बड़े पैमाने पर क्यों रुक जाते हैं, चार-परतों वाला संदर्भ आर्किटेक्चर (reference architecture) जो लगातार passkey लॉगिन दर को 60% से ऊपर ले जाता है, और एक Fortune 500 खरीदार को 500k MAU पर कुल स्वामित्व लागत (TCO) के लिए क्या योजना बनानी चाहिए।
पासवर्डलेस के इर्द-गिर्द खरीद की कहानी अब एक जैसी हो गई है: 2026 में हर CIAM एक WebAuthn API प्रदान करता है, हर वेंडर अपने टियर मैट्रिक्स में "पासवर्डलेस" बेचता है, और हर एनालिस्ट रिपोर्ट बेसलाइन आवश्यकता के रूप में passkeys को शामिल करती है। 500k MAU पर मापा गया परिणाम सुसंगत है। Passkey लॉगिन दर लगभग 5% के आसपास मंडराती है, SMS OTP वॉल्यूम मुश्किल से हिलता है, और अनुमानित बचत नहीं मिलती है। इसका कारण अक्सर संरचनात्मक होता है।
Corbado Passkey Benchmark 2026 एक ही 89% वेब रेडीनेस सीलिंग पर चार रोलआउट व्यवस्थाओं को मापता है। सेटिंग्स-ओनली उपलब्धता 1% से कम की passkey लॉगिन दर उत्पन्न करती है। एक साधारण पोस्ट-लॉगिन नज (nudge) इसे लगभग 4-5% तक ले जाता है। डिवाइस-अवेयर प्रॉम्प्टिंग के साथ एक अनुकूलित (optimized) एनरोलमेंट 23% तक चढ़ जाता है। ऑटोमैटिक क्रिएशन और आइडेंटिफ़ायर-फर्स्ट रिकवरी के साथ एक passkey-फर्स्ट रिटर्न फ़्लो 60% से अधिक हो जाता है। नीचे का CIAM इन नंबरों को नहीं बदलता है। इसके ऊपर बैठा प्रॉम्प्ट लॉजिक, डिवाइस क्लासिफिकेशन और लॉगिन-एंट्री डिज़ाइन यह काम करता है।
एक ही Auth0 या Cognito किरायेदार (tenant) को चलाने वाला एक ही उद्यम इस सीढ़ी के दोनों छोर पर उतर सकता है, जो इस बात पर निर्भर करता है कि उसकी टीम कस्टम फ्रंटएंड में बेंचमार्क द्वारा प्रलेखित ऑर्केस्ट्रेशन पैटर्न को शिप करती है या नहीं। यही अपनाने की भ्रांति (adoption fallacy) है: "प्लेटफ़ॉर्म passkeys का समर्थन करता है" का अर्थ "प्लेटफ़ॉर्म बड़े पैमाने पर passkey अपनाने को प्राप्त करता है" के बराबर नहीं है।
एक पारंपरिक B2C उपभोक्ता आधार पर 500k MAU पर, डिवाइस की आबादी बिल्कुल भी सपाट नहीं है। Corbado Passkey Benchmark 2026 पहली कोशिश में वेब एनरोलमेंट को iOS पर 49-83%, Android पर 41-67%, macOS पर 41-65% और Windows पर केवल 25-39% मापता है।
यह अंतर केवल उपयोगकर्ता की पसंद का नहीं है। यह इकोसिस्टम स्टैक को ट्रैक करता है। iOS ब्राउज़र, authenticator और क्रेडेंशियल प्रोवाइडर को एक साथ मजबूती से बंडल करता है। Windows Hello अभी तक एक Conditional Create पाथ नहीं है और Edge में passkey सेविंग 2025 के अंत में ही आई है। एक यथार्थवादी गणना को इन पहलुओं को शामिल करना होगा, जिसमें स्मार्ट प्रॉम्प्टिंग और मोबाइल और डेस्कटॉप के बीच क्रॉस-डिवाइस उपयोग शामिल है।
देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.
उपभोक्ता प्रमाणीकरण में, उपयोगकर्ता तब तक गुमनाम रहता है जब तक वे ईमेल या यूज़रनेम टाइप नहीं करते। यदि कोई पासवर्डलेस प्रॉम्प्ट उन्हें भ्रमित करता है या उस बिंदु तक पहुँचने से पहले कोई password manager ओवरले ऑटोफ़िल को ब्लॉक कर देता है, तो बैकएंड कुछ भी रिकॉर्ड नहीं करता है। मानक CIAM लॉग क्लाइंट-साइड टेलीमेट्री के लिए नहीं बनाए गए थे, इसलिए जो विफलताएं बड़े पैमाने पर अपनाने में बाधा डालती हैं, वे बैकएंड लॉगिंग सहित IDP के रिपोर्टिंग फ्रेम के बाहर बैठती हैं।
2M उपयोगकर्ता आधार पर 500k MAU वाले B2C परिनियोजन के लिए, परिचालन लक्ष्य CIAM को री-प्लेटफ़ॉर्म करने के बजाय एडॉप्शन लैडर (अपनाने की सीढ़ी) पर चढ़ना है। प्रत्येक स्तर एक विशिष्ट रोलआउट आकार से मेल खाता है, न कि किसी अलग वेंडर से।
Passkey एडॉप्शन लैडर (Corbado Passkey Benchmark 2026)
| रोलआउट आकार | एनरोलमेंट | उपयोग | Passkey लॉगिन दर |
|---|---|---|---|
| सेटिंग्स-ओनली उपलब्धता (Passive) | ~4% | ~5% | <1% |
| सिंपल पोस्ट-लॉगिन नज (Baseline) | ~25% | ~20% | ~4-5% |
| अनुकूलित एनरोलमेंट (Managed) | ~65% | ~40% | ~23% |
| Passkey-फर्स्ट रिटर्न फ़्लो (Advanced) | ~80% | ~95% | >60% |
गैर-रैखिक छलांग तब स्पष्ट हो जाती है जब समान रेडीनेस सीलिंग को चार रोलआउट आकारों के खिलाफ प्लॉट किया जाता है:
अधिकांश CIAM-नेटिव रोलआउट बेसलाइन (Baseline) स्तरों पर समाप्त होते हैं क्योंकि आउट-ऑफ़-द-बॉक्स पासवर्डलेस UIs यही प्रदान करते हैं: एक सिंगल पोस्ट-लॉगिन टॉगल, कोई डिवाइस-अवेयर प्रॉम्प्टिंग नहीं, नए उपकरणों के लिए कोई आइडेंटिफ़ायर-फर्स्ट रिकवरी नहीं और सेव्ड-पासवर्ड साइन-इन के बाद कोई ऑटोमैटिक क्रिएशन नहीं। Managed और Advanced स्तरों तक चढ़ने के लिए खंडित (segmented) एनरोलमेंट नज, Conditional Create की आवश्यकता होती है जहाँ इकोसिस्टम इसका समर्थन करता है (वर्तमान में iOS पर सबसे मजबूत, macOS पर व्यवहार्य, Android पर खंडित, Windows पर विवश) और लौटने वाले उपकरणों की one-tap पहचान ताकि असिस्टेड लॉगिन को बढ़ावा मिल सके।
बड़े पैमाने पर पासवर्डलेस एक चार-स्तरीय निर्माण है जिसका आधार CIAM है। प्रत्येक स्तर वास्तुशिल्प रूप से अपने नीचे वाले स्तर पर निर्भर करता है - नीचे दिया गया आरेख पिरामिड को दिखाता है और प्रत्येक घटक क्या योगदान देता है:
प्रत्येक परत एक अलग भूमिका निभाती है। CIAM रिकॉर्ड का सिस्टम बना रहता है। एक passkey ऑर्केस्ट्रेशन ओवरले बुद्धिमान प्रॉम्प्टिंग को संभालता है। एक ऑब्जर्वेबिलिटी परत क्लाइंट-साइड सेरेमनी को कैप्चर करती है। एक फ़ॉलबैक परत उन वातावरणों को अवशोषित करती है जो आज passkey फ़्लो को पूरा नहीं कर सकते हैं। नीचे दिए गए अनुभाग प्रत्येक परत का विवरण देते हैं।
Enterprise Passkey व्हाइटपेपर. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।
CIAM उपयोगकर्ता रिकॉर्ड, सत्र (session), OAuth/OIDC टोकन, सोशल लॉगिन, MFA नीति और सहमति (consent) रखता है। 500k MAU B2C डिप्लॉयमेंट के लिए, प्रमुख विकल्प Auth0, Amazon Cognito, Ping Identity, Ory, FusionAuth और Keycloak के शीर्ष पर स्वयं निर्मित IDP बने हुए हैं। यहाँ का चुनाव लाइसेंसिंग और इकोसिस्टम एकीकरण के लिए परिणामी है, लेकिन स्वयं passkey अपनाने के लिए नहीं। मूल्य निर्धारण टियर, AI एजेंट आइडेंटिटी समर्थन और 500k MAU पर TCO के लिए पूर्ण 2026 CIAM वेंडर मूल्यांकन देखें।
ऑर्केस्ट्रेशन लेयर वह जगह है जहां बड़े पैमाने पर पासवर्डलेस की जीत या हार होती है। यह WebAuthn प्रॉम्प्ट के फायर होने से पहले प्रमाणीकरण घटना को इंटरसेप्ट करता है, डिवाइस के हार्डवेयर, OS, ब्राउज़र और क्रेडेंशियल-प्रोवाइडर स्टैक को वर्गीकृत करता है और उपयोगकर्ता को उस वातावरण के अनुकूल यात्रा में निर्देशित करता है।
व्यवहार में, 500k MAU पर ऑर्केस्ट्रेशन लेयर लगभग हमेशा एक कस्टम फ्रंटएंड इम्प्लीमेंटेशन होता है जो CIAM के सामने बैठता है और एक कस्टम लॉगिन UI रेंडर करता है। अंतर्निहित CIAM क्रेडेंशियल स्टोरेज, सत्र और OAuth/OIDC को संभालना जारी रखता है, लेकिन टीम लॉगिन एंट्री पॉइंट, डिवाइस-अवेयर प्रॉम्प्ट लॉजिक और रिकवरी फ़्लो की मालिक होती है। इसका कारण संरचनात्मक है: एंटरप्राइज़ B2C टीमों को ब्रांडिंग, रूपांतरण-महत्वपूर्ण कॉपी, A/B परीक्षण और डिवाइस-सेगमेंटेशन नियमों पर पूर्ण नियंत्रण की आवश्यकता होती है जो यह निर्धारित करते हैं कि कौन सा उपयोगकर्ता कौन सा प्रॉम्प्ट देखता है। एक वेंडर-रेंडर किया गया लॉगिन पेज शायद ही कभी बड़े पैमाने पर अनुकूलन के उस स्तर को सहन करता है।
ठोस पैटर्न जिन्हें कस्टम ऑर्केस्ट्रेशन लेयर को लागू करना चाहिए:
इस लेयर को इन-हाउस बनाना 500k MAU पर प्रमुख पैटर्न है क्योंकि अधिकांश बड़े B2C डिप्लॉयमेंट पहले से ही एक परिष्कृत (sophisticated) फ्रंटएंड स्टैक और एक इन-हाउस डिज़ाइन सिस्टम संचालित करते हैं जिसे लॉगिन फ़्लो को इनहेरिट करना चाहिए। इसका ट्रेड-ऑफ़ (व्यापार-बंद) ब्राउज़र, OS और क्रेडेंशियल-प्रोवाइडर अपडेट के साथ तालमेल बनाए रखने की चल रही इंजीनियरिंग लागत है। उन टीमों के लिए जो इस परत को बनाने के बजाय खरीदना पसंद करते हैं, Corbado Connect उपयोगकर्ता-डेटाबेस माइग्रेशन के बिना किसी भी CIAM के शीर्ष पर एक ओवरले के रूप में समान ऑर्केस्ट्रेशन पैटर्न को प्रोडक्टाइज़ करता है। दोनों में से कोई भी रास्ता passkey एनरोलमेंट को Advanced-परिदृश्य की 80%+ सीलिंग की ओर ले जाता है और 60-90% SMS OTP लागत कटौती को अनलॉक करता है जो बड़े पैमाने पर जुड़ती है।
500k MAU पर, पासवर्डलेस चलाने वाले हर CISO, CTO और प्रोडक्ट ओनर से जो प्रश्न पूछा जाता है, वह सीधा होता है: "हमारा एंड-टू-एंड साइन-इन सफलता दर क्या है? उपयोगकर्ता एनरोलमेंट में क्यों ड्रॉप कर रहे हैं? क्या हमें 10% से 50% तक स्केल करना चाहिए? क्या आप लीडरशिप को प्रभाव दिखा सकते हैं?" आज के अधिकांश बड़े B2C डिप्लॉयमेंट में ईमानदार उत्तर यह है कि "हमें नहीं पता" - इसलिए नहीं कि डेटा मौजूद नहीं है, बल्कि इसलिए कि यह पाँच अलग-अलग प्रणालियों में रहता है जिन्हें कभी भी passkey सेरेमनी के आसपास जोड़ने के लिए डिज़ाइन नहीं किया गया था।
सामान्य एंटरप्राइज़ स्टैक प्रत्येक टुकड़े को व्यक्तिगत रूप से कवर करता है:
नीचे दिया गया आरेख अनुत्तरित प्रश्नों और उस सतह के खिलाफ साइलो (silos) का नक्शा बनाता है जहां वास्तव में passkey साइन-इन होता है:
इनमें से प्रत्येक टूल अपनी श्रेणी में सर्वश्रेष्ठ है, फिर भी कोई भी अकेले उपरोक्त प्रश्नों का उत्तर नहीं देता है। प्रश्न उनके बीच के गैप में बैठते हैं। तीन Conditional UI माप बिंदु उस गैप के पैमाने को दर्शाते हैं: सर्वर-साइड passkey सफलता 97-99% पर लगभग परिपूर्ण दिखती है, उपयोगकर्ता-सामना करने वाली लॉगिन पूर्णता दर 90-95% है और पहली-सुझाव-बातचीत दर जहां उपयोगकर्ता वास्तव में बाहर हो जाते हैं वह केवल 55-90% पर बैठती है। मानक बैकएंड उपकरण पहले और अंतिम माप बिंदु के बीच 35-बिंदु प्रसार को नहीं देख सकते हैं।
Corbado Observe एकमात्र ऐसा उत्पाद है जो उपरोक्त प्रत्येक श्रेणी व्यक्तिगत रूप से क्या देख सकती है, उसे जोड़ता है। यह फ्रंटएंड प्लेटफ़ॉर्म के पास मौजूद डिवाइस संदर्भ के साथ पूर्ण क्लाइंट-साइड सेरेमनी को कैप्चर करता है, इसे FIDO सर्वर द्वारा रिकॉर्ड किए गए क्रेडेंशियल परिणाम से जोड़ता है, उस विफलता मोड को वर्गीकृत करता है जिसकी APM स्टैक व्याख्या नहीं कर सकता है, और इसे एक सिंगल फ़नल और प्रति-उपयोगकर्ता टाइमलाइन के माध्यम से वितरित करता है। लेयर को एक हल्के SDK के रूप में वितरित किया जाता है जो किसी भी WebAuthn सर्वर के शीर्ष पर बैठता है, चाहे CIAM कोई भी हो, बिना किसी IDP माइग्रेशन के:
Corbado Observe एक UUID-ओनली, शून्य-PII आर्किटेक्चर (GDPR कंप्लायंट) के साथ शिप होता है और यह वह परत है जो उपरोक्त चार बोर्डरूम प्रश्नों को मापने योग्य KPIs में बदल देती है।
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
ऐसे passkeys जिन्हें लाखों लोग जल्दी अपनाते हैं। Corbado के एडॉप्शन प्लेटफ़ॉर्म के साथ शुरुआत करें।
निःशुल्क परीक्षण शुरू करेंAdvanced स्तर पर भी, लगभग 11% प्रयास पहली कोशिश में passkey फ़्लो को पूरा नहीं करेंगे। फ़ॉलबैक लेयर को डिफ़ॉल्ट रूप से पासवर्ड पर वापस गिरे बिना उस वास्तविकता को स्वीकार करना चाहिए। 500k MAU पर काम करने वाले पैटर्न:
लाइसेंस शुल्क पर केंद्रित खरीद मूल्यांकन बड़े पैमाने पर पासवर्डलेस की वास्तविक लागत को लगभग दस गुना कम आंकते हैं। 500k MAU पर तीन ड्राइवर प्लेटफ़ॉर्म फ़ीस, कार्यान्वयन (implementation) प्रयास और चल रहे रखरखाव (maintenance) हैं।
प्लेटफ़ॉर्म फ़ीस व्यापक रूप से भिन्न होती है। उद्योग-रिपोर्ट किए गए एंटरप्राइज़ कॉन्ट्रैक्ट्स पर 500k MAU पर Auth0 USD 15k-30k/महीने पर बैठता है। Cognito का passkey-सक्षम Essentials टियर लगभग USD 7.3k/महीने में आता है, लेकिन इंजीनियरिंग ओवरहेड को छुपाता है। Stytch का B2C Essentials और Clerk क्रमशः लगभग USD 4.9k और USD 9k पर आते हैं।
कार्यान्वयन प्रयास वह लागत है जिसे अनदेखा कर दिया जाता है। 500k MAU पर CIAM प्लेटफ़ॉर्म पर नेटिव रूप से passkeys बनाने में लगभग 25-30 FTE-महीने लगते हैं: उत्पाद में लगभग 5.5 FTE-महीने, विकास में 14 FTE-महीने और QA में 8 FTE-महीने। प्री-बिल्ट passkey UI वाले प्लेटफ़ॉर्म इसे 5-10 FTE-महीनों तक संकुचित करते हैं, लेकिन फिर भी एडॉप्शन ऑप्टिमाइज़ेशन कार्य की मांग करते हैं। Ory जैसे API-फ़र्स्ट प्लेटफ़ॉर्म के लिए सभी UX को स्क्रैच से बनाने की आवश्यकता होती है।
चल रहा रखरखाव छिपा हुआ TCO मल्टीप्लायर है। Passkey सेरेमनी को लगातार नए OS रिलीज़, ब्राउज़र अपडेट और OEM-विशिष्ट बग्स के खिलाफ फिर से परीक्षण करने की आवश्यकता होती है। लॉन्च के बाद के संचालन के लिए प्रति वर्ष लगभग 1.5 FTE का बजट रखें: रोलआउट प्रबंधन, क्रॉस-प्लेटफ़ॉर्म रीटेस्टिंग, मेटाडेटा अपडेट और सपोर्ट ट्रेनिंग। कस्टम UI की आवश्यकता वाले प्लेटफ़ॉर्म पर, अकेले फ्रंटएंड रखरखाव के लिए 1-2 अतिरिक्त FTE जोड़ें।
Latest news के लिए हमारे Passkeys Substack को subscribe करें.
500k MAU और उससे अधिक के संगठनों के लिए, विकल्प शायद ही कभी "एक नया CIAM खरीदें" होता है। मौजूदा CIAM पहले से ही बिलिंग, धोखाधड़ी, मार्केटिंग और एनालिटिक्स के साथ एकीकृत है। वास्तविक विकल्प एक परत ऊपर बैठता है: आंतरिक रूप से ऑर्केस्ट्रेशन और ऑब्जर्वेबिलिटी का निर्माण करें या एक विशेष ओवरले अपनाएं।
500k MAU पर ऑर्केस्ट्रेशन लेयर के लिए खरीद-बनाम-निर्माण अर्थशास्त्र (buy-vs-build economics) लगातार अपनाने का पक्ष लेते हैं। आंतरिक निर्माण पथ 25-30 FTE-महीनों को अवशोषित करता है, फिर संचालन में प्रति वर्ष 1.5-3 FTEs, जिसमें passkey लॉगिन दर आमतौर पर Baseline या Managed स्तर के आसपास सीमित होती है क्योंकि टीम ब्राउज़र और OS रिलीज़ ताल के साथ तालमेल नहीं रख सकती है। ओवरले पथ हफ्तों में मापी गई एक एकीकरण परियोजना को अवशोषित करता है, फिर इकोसिस्टम विकसित होने के साथ प्लेटफ़ॉर्म सुधारों को लगातार इनहेरिट करता है।
उन संगठनों के लिए खरीद-बनाम-निर्माण का गणित फिर से बदल जाता है, जिन्होंने पहले ही नेटिव रूप से passkeys को शिप कर दिया है और Baseline स्तर पर अटके हुए हैं। वहां, उच्च-लीवरेज चाल केवल ऑब्जर्वेबिलिटी लेयर को जोड़ना, ड्रॉप-ऑफ़ बिंदुओं को सतह पर लाना और यह तय करना है कि शेष गैप को इन-हाउस बंद किया जाए या ऑर्केस्ट्रेशन ओवरले के साथ।
डिप्लॉयमेंट पैटर्न जो 500k MAU पर Advanced स्तर पर लगातार उतरता है, वह चार-चरणों वाले आकार का अनुसरण करता है:
Live demo में passkeys आज़माएं.
बड़े पैमाने पर B2C के लिए पासवर्डलेस एक ऑर्केस्ट्रेशन समस्या है, CIAM-चयन समस्या नहीं है। 2026 वेंडर लैंडस्केप ने WebAuthn समर्थन के लिए गैप को बंद कर दिया है, लेकिन 5% और 60%+ passkey लॉगिन दर के बीच का अंतर ऑर्केस्ट्रेशन और ऑब्जर्वेबिलिटी परतों में बैठता है जो IDP के शीर्ष पर शिप होते हैं। 500k MAU पर, यह एक रुके हुए पायलट और एक पासवर्डलेस परिवर्तन के बीच का अंतर है जो वार्षिक SMS बचत में USD 50k-100k या उससे अधिक बुक करता है, चेकआउट रूपांतरण बढ़ाता है और सबसे बड़े शेष अकाउंट टेकओवर वेक्टर को हटा देता है।
फॉर्च्यून 500 खरीदारों के लिए जो पहले से ही CIAM चला रहे हैं, उच्चतम-ROI चाल इंस्ट्रूमेंट, सेगमेंट और ऑर्केस्ट्रेट करना है - माइग्रेट करना नहीं। Corbado Observe वर्तमान स्तर को दृश्यमान बनाता है। Corbado Connect मौजूदा CIAM के शीर्ष पर Advanced स्तर तक के अंतर को बंद करता है। साथ मिलकर वे बड़े पैमाने पर पासवर्डलेस को खरीद के वादे से डिप्लॉय किए गए KPI में बदल देते हैं।
Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें →
बड़े पैमाने पर B2C के लिए पासवर्डलेस को चार स्टैक्ड परतों की आवश्यकता होती है: रिकॉर्ड के सिस्टम के रूप में एक CIAM, एक passkey ऑर्केस्ट्रेशन परत जो WebAuthn को प्रॉम्प्ट करने से पहले डिवाइस, OS, ब्राउज़र और क्रेडेंशियल प्रदाता को वर्गीकृत करती है, एक ऑब्जर्वेबिलिटी परत जो क्लाइंट-साइड सेरेमनी को कैप्चर करती है और उन उपयोगकर्ताओं के लिए एक फ़ॉलबैक परत जो उन वातावरणों में हैं जो passkey फ़्लो को पूरा नहीं कर सकते हैं। अधिकांश CIAM प्लेटफ़ॉर्म केवल पहली परत को शिप करते हैं, यही कारण है कि नेटिव रोलआउट 5 से 10 प्रतिशत अपनाने पर रुक जाते हैं।
जेनेरिक CIAM पासवर्डलेस UIs सभी उपयोगकर्ताओं को समान रूप से प्रॉम्प्ट करते हैं, लेकिन Corbado Passkey Benchmark 2026 के अनुसार, पहली कोशिश में वेब passkey एनरोलमेंट iOS पर 49-83% से लेकर Windows पर 25-39% तक होता है। डिवाइस-स्टैक सेगमेंटेशन, बुद्धिमान प्रॉम्प्टिंग और आइडेंटिफ़ायर-फर्स्ट रिकवरी के बिना, डिप्लॉयमेंट का औसत लगभग 5 से 10 प्रतिशत passkey लॉगिन दर होता है, यहाँ तक कि जब प्लेटफ़ॉर्म तकनीकी रूप से WebAuthn का समर्थन करता है।
500k MAU पर CIAM प्लेटफ़ॉर्म पर नेटिव रूप से passkeys बनाने के लिए आमतौर पर उत्पाद, विकास और QA में 25-30 FTE-महीनों की आवश्यकता होती है, साथ ही चल रहे रखरखाव के लिए प्रति वर्ष 1.5 FTE। इस पैमाने पर प्लेटफ़ॉर्म फ़ीस Stytch B2C Essentials के लिए लगभग USD 4.9k प्रति माह से लेकर Auth0 एंटरप्राइज़ अनुबंधों के लिए USD 15k-30k प्रति माह तक होती है, जिसमें Cognito का passkey-सक्षम Essentials लगभग USD 7.3k और Clerk लगभग USD 9k है। छिपी हुई लागत iOS, Android, Windows और macOS द्वारा अपडेट जारी करने पर क्रॉस-प्लेटफ़ॉर्म रीटेस्टिंग है।
1M+ उपयोगकर्ताओं पर प्रमुख पैटर्न एक CIAM प्लस passkey ऑर्केस्ट्रेशन ओवरले है, जिसमें CIAM रिकॉर्ड का सिस्टम बना रहता है और ऑर्केस्ट्रेशन परत डिवाइस वर्गीकरण, Conditional Create, आइडेंटिफ़ायर-फर्स्ट रिकवरी और एडॉप्शन एनालिटिक्स को संभालती है। यह उपयोगकर्ता-डेटाबेस माइग्रेशन से बचाता है, मौजूदा SIEM और APM निवेश को सुरक्षित रखता है और 60-90 प्रतिशत SMS लागत में कमी को अनलॉक करता है जो बड़े पैमाने पर जुड़ती है।
संबंधित लेख
विषय सूची