New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Kembali ke ringkasan

Hambatan Login Membunuh Konversi: 5 Gejala & Solusinya

Hambatan login secara diam-diam membunuh konversi. Pelajari 5 gejala autentikasi yang menyebabkan pengguna berhenti dan cara mendiagnosisnya dengan metrik yang tepat.

Vincent Delitz
Vincent Delitz

Dibuat: 22 Desember 2025

Diperbarui: 24 Mei 2026

Hambatan Login Membunuh Konversi: 5 Gejala & Solusinya

Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.

WhitepaperAuthenticationAnalytics Icon

Whitepaper analytics autentikasi. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.

Dapatkan whitepaper
Fakta utama
  • Hambatan login menyebabkan hilangnya pendapatan yang dapat diukur: pengabaian keranjang rata-rata mencapai 70% dan 19% pengguna berhenti khusus karena mereka lupa kata sandi.
  • Tingkat pengaturan ulang kata sandi di atas 10% dari total upaya login secara langsung menandakan kelelahan kata sandi merugikan tingkat konversi login, mewakili pengguna frustrasi yang tidak dapat masuk.
  • Kunci sandi mencapai 93% keberhasilan login dibandingkan dengan 63% untuk kata sandi, menghilangkan kelelahan kata sandi, kegagalan pengiriman OTP, dan hambatan yang disebabkan oleh keamanan secara bersamaan.
  • Tingkat konversi seluler (sekitar 2%) tertinggal dari desktop (sekitar 3%) meskipun perangkat seluler mendorong 75% kunjungan, sebagian besar karena hambatan autentikasi lintas perangkat.
  • Forrester memperkirakan 70 dolar AS per pengaturan ulang kata sandi yang membutuhkan intervensi manusia; pada skala perusahaan (enterprise) ini mencapai jutaan dolar setiap tahun, belum termasuk pendapatan konversi yang hilang.

1. Pendahuluan: Mengapa 'kita punya masalah konversi' sering kali berarti hambatan login#

Jika Anda seorang manajer produk yang bertanggung jawab atas autentikasi, Anda mungkin pernah mendengar: "Mengapa tingkat konversi kita mandek?" Tersangka yang biasa disalahkan: pengeluaran iklan, waktu pemuatan halaman, UX checkout. Namun, ada satu langkah dalam funnel yang lebih sulit didiagnosis: login.

Sebagian besar analitik memperlakukan autentikasi secara biner: masuk (logged in) atau tidak. Mereka tidak menangkap hambatan autentikasi di antaranya: pengguna yang mencoba tiga kata sandi dan kemudian keluar, pengguna yang kode SMS-nya tiba 45 detik terlambat, pelanggan lama yang tidak ingat apakah mereka menggunakan "Sign in with Google" atau membuat kata sandi.

Titik buta ini mahal. Tingkat pengabaian keranjang rata-rata sekitar 70% dan sebagian besar bermuara pada hambatan login. Berbeda dengan pengabaian checkout (yang selalu dipikirkan oleh setiap tim e-commerce), kegagalan login tidak terukur dan tidak diperbaiki.

Dampaknya berlipat ganda: setiap kegagalan login berarti CAC yang terbuang, CLTV yang berkurang, dan pelanggan yang mungkin beralih ke pesaing yang menawarkan login minim hambatan. Jika Anda tidak dapat mengukurnya, Anda tidak dapat memperbaikinya.

1.1 Kasus Bisnis Autentikasi: Berapa Angka Anda?#

Sebelum melangkah lebih jauh, pertimbangkan ini: Jika mengurangi pengabaian login beberapa persen berarti peningkatan pendapatan tahunan hingga 6 digit untuk perusahaan e-commerce besar, apa artinya bagi perusahaan Anda?

Jika data tersebut tidak ada di dalam tumpukan analitik Anda, Anda telah mengidentifikasi gejala pertama dari masalah yang lebih dalam: Anda terbang buta dalam hal autentikasi.

1.2 Pajak Login: Di mana Funnel Anda sebenarnya bocor#

Setiap langkah autentikasi adalah pajak atas niat pengguna. Pertanyaannya adalah: tahukah Anda berapa banyak yang Anda bebankan?

Pertimbangkan apa yang terjadi saat pengguna lama ingin menyelesaikan pembelian:

  1. Mereka mencoba kata sandi yang biasa. Salah.
  2. Mereka mencoba variasi lainnya. Salah lagi.
  3. Sekarang mereka berada di titik keputusan: mengatur ulang kata sandi (5+ menit hambatan) atau mengabaikan keranjang (2 detik).

Bagi sebagian besar pengguna, mengabaikan adalah pemenangnya. Dan analitik Anda hanya menunjukkan bounce (pentalan), bukan akar masalahnya.

"Pajak login" ini bertambah pada saat yang paling buruk: checkout. Pengguna telah menginvestasikan waktu untuk menelusuri, membandingkan, dan menambahkan ke keranjang. Mereka siap membayar. Kemudian hambatan autentikasi melanda dan beban kognitif melebihi motivasi.

Apa yang dibahas artikel ini: Artikel ini adalah rincian praktis dari lima kegagalan autentikasi yang membunuh konversi dan cara mendiagnosisnya di funnel Anda sendiri. Setiap bagian mencakup apa yang harus diukur, apa akar penyebab biasanya, dan bagaimana perbaikannya. Tujuannya adalah memberi Anda data untuk membangun kasus bisnis investasi autentikasi dan peta jalan untuk mengeksekusinya.

2. Gejala 1: Pengguna berhenti saat Login atau Pendaftaran#

Cara mendeteksinya: Lacak selisih antara login_modal_opened dan login_successful. Jika Anda melihat penurunan lebih dari 20% sebelum autentikasi selesai, bagian ini berlaku untuk Anda.

Mengapa ini penting: Ini adalah momen niat tertinggi di funnel Anda. Pengguna yang mencapai login telah memutuskan untuk berinteraksi: mereka tinggal selangkah lagi menuju konversi. Kehilangan mereka di sini memiliki dampak ROI terburuk dari setiap tahap funnel.

2.1 Pembuatan Akun Paksa membunuh Tingkat Konversi Pendaftaran#

Pola "pendaftaran paksa" adalah pembunuh konversi yang agresif. Saat checkout, pengguna telah menginvestasikan waktu untuk menelusuri dan membandingkan. Memaksa pembuatan akun pada saat mereka ingin membayar menciptakan hambatan maksimum pada niat maksimum. Kunci sandi (passkeys) dapat membantu menyelesaikan hal ini - lihat bagaimana kunci sandi meningkatkan konversi dengan mencapai 93% keberhasilan login vs 63% untuk kata sandi.

Untuk analisis terperinci tentang checkout tamu (guest checkout) vs login paksa, lihat artikel khusus kami.

2.2 Kegagalan Implementasi Social Login#

Social login (mis. "Sign in with Google," "Continue with Apple") secara teori mengurangi hambatan. Namun, implementasi yang buruk menciptakan masalah login baru:

Jika tombol-tombol ini disembunyikan di bawah lipatan (below the fold), dirender dengan cara yang menunjukkan bahwa mereka adalah opsi sekunder atau lebih rendah, atau jika mereka kurang memiliki "cakupan" (scopes) yang tepat (meminta terlalu banyak data), pengguna disalurkan kembali ke jalur kata sandi yang berhambatan tinggi.

Selain itu, "Efek NASCAR", di mana layar penuh dengan logo dari setiap kemungkinan penyedia identitas (Google, Facebook, Apple, dll.), dapat menyebabkan kelumpuhan keputusan. Sebaliknya, menawarkan hanya satu opsi yang tidak digunakan pengguna (mis. hanya menawarkan login Facebook padahal pelanggan Anda sebagian besar menggunakan perangkat Apple) menciptakan jalan buntu. Pilihan desain ini sering kali berasal dari keinginan keliru untuk "memiliki kredensial" (memaksa kata sandi lokal), yang secara tidak sengaja meningkatkan pengabaian dengan mendorong pengguna ke jalur yang paling banyak hambatan.

2.1.3 Pembuatan Akun Seluler bisa menjadi Mimpi Buruk#

Di perangkat seluler, yang ruang layarnya terbatas dan pengetikan rentan terhadap kesalahan, tembok login paksa bahkan lebih mematikan. Mengisi formulir pendaftaran multi-kolom di keyboard ponsel cerdas adalah aktivitas berhambatan tinggi. Jika tombol "Daftar" tidak mudah diakses melalui solusi "Satu Ketukan" atau jika formulir tidak mendukung atribut isi otomatis (autofill) dengan benar, tingkat pengabaian melonjak drastis dibandingkan dengan desktop. Kesenjangan antara lalu lintas seluler (tinggi) dan konversi seluler (rendah) sering kali dijelaskan oleh betapa sulitnya menavigasi tembok login ini di layar 6 inci.

3. Gejala 2: Kelelahan Kata Sandi dan Pengaturan Ulang yang Terus-menerus#

Cara mendeteksinya: Tingkat pengaturan ulang kata sandi sebagai % dari total upaya login. Angka di atas 10% berarti bahwa kelelahan kata sandi merugikan tingkat konversi login.

Mengapa ini penting: Pengaturan ulang kata sandi merupakan proksi dari pengguna yang frustrasi. Setiap pengaturan ulang berarti ada pengguna yang ingin berinteraksi tetapi tidak dapat login.

3.1 Tingkat Pengaturan Ulang Kata Sandi: Indeks Frustrasi#

Tingkat pengaturan ulang kata sandi mengukur hambatan autentikasi secara langsung. Saat pengguna kembali melihat "Kata Sandi Salah", mereka mencoba variasi lain. Jika gagal juga: memulai pengaturan ulang kata sandi atau mengabaikan.

3.1.1 Penurunan Funnel Pengaturan Ulang Kata Sandi#

Sekitar 19% pengguna mengabaikan keranjang karena lupa kata sandi mereka. Setiap langkah adalah titik penurunan. Pada langkah 5 (menemukan email di spam), Anda telah kehilangan sebagian besar pengguna.

3.1.2 Blokade Pemeriksaan Riwayat#

Hampir 50% pengguna akan mengabaikan jika diberi tahu bahwa kata sandi baru mereka tidak boleh sama dengan yang lama. "Pemeriksaan riwayat" ini memblokir mekanisme penanganan pengguna terhadap kelelahan kata sandi: penggunaan ulang. Tanpa alternatif autentikasi minim hambatan (seperti kunci sandi), pengguna membuat kata sandi spontan yang akan mereka lupakan, memastikan siklus ini terulang.

3.1.3 Biaya Operasional Pengaturan Ulang Kata Sandi#

Forrester memperkirakan 70 dolar AS per pengaturan ulang kata sandi yang membutuhkan intervensi manusia. Untuk perusahaan besar, hal ini mencapai jutaan dolar setiap tahunnya.

Biaya yang tak terlihat lebih parah: pengguna lama yang frustrasi yang ingin berinteraksi tetapi terkunci. Lingkaran pengaturan ulang kata sandi adalah luka yang dibuat sendiri terhadap konversi.

3.1.4 Paradoks Keamanan-Hambatan#

Ironisnya, hambatan kata sandi mengarah pada keamanan yang lebih lemah. Karena frustrasi, pengguna beralih ke perilaku berbahaya: mencatat kata sandi, menggunakan "Password123" atau berbagi kredensial. 46% konsumen AS gagal menyelesaikan transaksi karena kegagalan autentikasi dan kegagalan ini mendorong mereka menuju pesaing yang mungkin menawarkan pengalaman login yang mulus. Kata sandi telah menjadi vektor utama untuk pelanggaran keamanan (melalui isian kredensial/credential stuffing) dan pelanggaran konversi (melalui pengabaian).

4. Gejala 3: Masalah Login OTP dan SMS#

Cara mendeteksinya: Lacak proses permintaan OTP, penyerahan OTP, dan keberhasilan OTP. Jika waktu penyerahan >30 detik atau jika Anda memiliki tingkat kegagalan >5%, maka OTP SMS memiliki masalah konversi.

Mengapa ini penting: OTP SMS menukar masalah ingatan dengan masalah pengiriman. Mode kegagalannya tidak terlihat: Anda melihat penurunan, bukan pengguna yang menatap ponselnya menunggu kode yang tidak pernah tiba. Lebih buruk lagi: biaya SMS meningkat seiring penggunaan, jadi Anda membayar untuk hambatan autentikasi.

4.1 Mengapa Pengguna tidak dapat masuk: Kegagalan Pengiriman SMS#

Kelemahan mendasar dari autentikasi SMS adalah ketergantungan pada jaringan telepon (SS7) yang tidak pernah dirancang untuk autentikasi waktu nyata. Pengiriman bergantung pada agregator, operator, dan perjanjian roaming. Satu kegagalan berarti pengguna menatap layar, menunggu kode yang tidak pernah tiba.

4.1.1 Pemfilteran Operator dan Penipuan Pumping#

Penipuan pumping SMS telah memicu penyaringan spam agresif oleh operator. OTP yang sah tersaring, terutama untuk pengguna internasional. Pengguna Jerman yang mendaftar ke layanan AS mungkin tidak akan pernah menerima kode tersebut.

4.1.2 Peralihan Konteks OTP Seluler#

OTP SMS memaksa pengguna untuk meninggalkan alur checkout, membuka Pesan, mengingat kode, dan beralih kembali. Pada sistem manajemen memori yang agresif, muat ulang (reload) ini mengatur ulang checkout sepenuhnya, menghapus data formulir.

Meskipun "Isi Otomatis OTP" di iOS dan Android membantu, hal ini sering kali gagal jika format SMS tidak sesuai dengan heuristik OS.

6. Gejala 4: Hambatan Login Lintas Perangkat dan Batas Waktu Sesi#

Cara mendeteksinya: Bandingkan tingkat konversi berdasarkan jenis perangkat. Lalu lintas seluler 70%+ namun konversi tertinggal dari desktop sebesar 30%+ dapat berarti ada hambatan autentikasi lintas perangkat. Periksa juga tingkat batas waktu sesi (session timeout) saat checkout.

Mengapa ini penting: Pengguna menjelajah di seluler, tetapi sering kali membeli di desktop. Jika status autentikasi tidak ditransfer, Anda memaksa login ulang di saat terburuk. Batas waktu sesi yang agresif (ditetapkan oleh tim keamanan/kepatuhan) mematikan konversi di pertengahan checkout atau di antara dua kunjungan.

6.1 Kesenjangan Autentikasi Lintas Perangkat#

"Kesenjangan lintas perangkat" adalah fenomena yang terdokumentasi dengan baik di e-commerce. Lalu lintas seluler menyumbang sekitar 75% kunjungan, namun tingkat konversi seluler (sekitar 2%) tertinggal jauh di belakang tingkat konversi desktop (sekitar 3%). Walaupun ukuran layar berperan, penyumbang signifikan pada kesenjangan ini adalah ketidakmampuan mentransfer status autentikasi secara mulus.

6.1.1 Mengapa Pengguna tidak dapat masuk setelah Beralih Perangkat#

Pertimbangkan skenario umum: Seorang pengguna di ponsel cerdas mengklik iklan, menelusuri toko, dan menambahkan barang ke keranjang. Mereka menjelajah sebagai "tamu". Mereka memutuskan untuk menyelesaikan pembelian di laptop yang mana lebih mudah mengetik detail kartu kredit. Saat mereka membuka situs di desktop, keranjang mereka kosong. Untuk mengambilnya kembali, mereka harus login. Namun, jika mereka membuat akun di seluler, mereka mungkin menggunakan fitur "Sarankan Kata Sandi" yang membuat string kompleks yang tidak pernah mereka lihat. Sekarang, di desktop Windows, mereka tidak tahu kata sandinya.

Mereka secara efektif terkunci dari niat mereka sendiri. Mereka harus memulai pengaturan ulang kata sandi di desktop, yang mengirimkan email ke ponsel mereka, memaksa siklus peralihan perangkat rumit yang sering kali berujung pada pengabaian. Hambatan menjembatani celah udara (air gap) antara seluler dan desktop terlalu tinggi.

6.1.2 Batas waktu sesi yang ditetapkan oleh keamanan, dirasakan oleh konversi#

Batas waktu sesi sering kali ditetapkan oleh tim keamanan/kepatuhan (PCI-DSS, dll.) tanpa masukan dari produk. Batas waktu 15 menit terdengar masuk akal sampai Anda menyadari bahwa "ketidakaktifan" bagi server adalah "mencari kode kupon" atau "memeriksa harga pesaing" bagi pengguna.

6.1.3 Pengabaian Batas Waktu saat Checkout#

Hal ini terjadi setelah pengguna berkomitmen. Penolakan ini terasa seperti hukuman. Tanpa penyimpanan otomatis (auto-save) data formulir, mereka harus memasukkan kembali semuanya. 60% konsumen menyebutkan frustrasi login (termasuk batas waktu) sebagai alasan untuk berhenti sepenuhnya.

7. Gejala 5: Tindakan Keamanan Reaktif yang merugikan UX#

Cara mendeteksinya: Periksa apakah tingkat langkah-langkah tambahan MFA (MFA step-up) melonjak setelah insiden keamanan. Cari peningkatan mendadak pada blokir "aktivitas mencurigakan" yang berkorelasi dengan penurunan konversi. Survei dukungan pelanggan untuk volume tiket "Saya tidak dapat login".

Mengapa ini penting: Tim keamanan dan produk sering kali beroperasi di silo-silo (sendiri-sendiri). Setelah serangan isian kredensial atau audit kepatuhan, keamanan menambahkan hambatan (mis. MFA wajib, penilaian risiko agresif) tanpa melihat dampak pada konversi. Hasilnya: penipuan turun, tetapi begitu juga pendapatan. Tujuannya adalah menemukan metode (seperti kunci sandi) yang lebih aman sekaligus minim hambatan.

8. Men-debug Laporan "Tidak Dapat Login"#

Saat pengguna melaporkan "Saya tidak dapat login," berapa lama waktu yang dibutuhkan untuk diagnosis? Jika Anda kurang memiliki instrumentasi autentikasi, Anda terbang buta.

8.1 Klasifikasikan Jenis Kegagalan Login#

Jika log menunjukkan...Mungkin itu adalah...Tindakan
Tidak ada kejadian sama sekaliPengguna tidak pernah mencapai authPeriksa funnel hulu
Auth dimulai, tidak ada metode dipilihKebingungan UIAudit UX layar login
Metode dipilih, error sebelum selesaiKegagalan teknisDebug menurut jenis error
NotAllowedErrorPengguna membatalkan promptAudit UX—pahami mengapa pengguna membatalkan
ServerErrorMasalah backendPeriksa log API dan infrastruktur
Sukses tetapi pengguna lapor "tidak bisa login"Masalah sesi/cookiePeriksa setelan perangkat, browser, privasi

8.2 Segmentasikan Tingkat Konversi Login berdasarkan Dimensi#

Tingkat keberhasilan 90% mungkin menyembunyikan 50% kegagalan pengguna seluler. Iris berdasarkan:

  • Perangkat/browser: Chrome di Android yang gagal sementara Safari di iOS berhasil menunjukkan bug spesifik.
  • Metode Auth: Jika kata sandi memiliki 90% keberhasilan namun social login memiliki 60%, fokus pada implementasi social login.
  • Titik sentuh (touchpoint) masuk: Jika login header memiliki 95% keberhasilan namun login checkout memiliki 70%, alur checkout memiliki hambatan unik.
  • Baru vs. Kembali: Pengguna baru yang gagal mengindikasikan masalah registrasi; pengguna kembali yang gagal mengindikasikan masalah kata sandi/sesi.
  • Wilayah/pasar: Preferensi social login sangat bervariasi (Facebook kuat di AS, Kakao/Naver di Korea, Google dominan di Eropa). Keandalan pengiriman SMS juga bervariasi tergantung operator dan negara.

8.3 Metrik Autentikasi Utama#

Untuk pengukuran komprehensif, lihat playbook analitik autentikasi kami.

9. Langkah Praktis menuju Login Tanpa Hambatan#

Anda tidak perlu merombak penyedia identitas Anda (Auth0, Cognito, ForgeRock, Ping) untuk meningkatkannya. Perbaikan UX berdampak tinggi dapat diluncurkan dalam satu sprint.

9.1 Kemenangan Cepat untuk mengurangi Hambatan Login#

  • Tampilkan Kata Sandi: "Tampilkan Kata Sandi" (ikon mata) mengurangi kegagalan login berbasis salah ketik (typo) di seluler
  • Opsi Login Tetap: Jika pengguna sebelumnya menggunakan Google, sorot tombol Google. Lencana "Anda terakhir kali menggunakan Google" mengurangi beban kognitif
  • Validasi Sebaris: Validasi persyaratan kata sandi secara waktu nyata (real-time), bukan saat klik kirim
  • Perpanjang Sesi: Batas waktu hanya berlaku untuk tindakan sensitif, bukan saat menelusuri produk
  • Fokus Otomatis: Kursor berada di kolom email saat modal terbuka, keyboard yang tepat di perangkat seluler

9.2 Kunci Sandi (Passkeys): Jalur menuju Autentikasi Tanpa Hambatan#

Penyesuaian UX dapat membantu, tetapi pengungkit terbesarnya adalah menghapus kata sandi sepenuhnya. Kunci sandi menyelesaikan Gejala 1, 2, 3, dan 5:

  • Tanpa pengetikan: Face ID/Touch ID/Windows Hello - tidak ada kata sandi yang salah diingat
  • Tanpa penundaan pengiriman: Tidak ada kode SMS. Kredensial berada di perangkat
  • Tanpa pengaturan ulang: Tidak akan lupa kunci sandi. Disinkronkan melalui Apple Passwords (iCloud Keychain) atau Google Password Manager
  • Keamanan lebih baik: Tahan phishing karena desainnya - autentikasi lebih kuat tanpa hambatan

10. Corbado: Analitik Autentikasi untuk Optimasi Tingkat Konversi Login#

Bisakah Anda menjawab pertanyaan seputar autentikasi Anda ini?

  • Kombinasi perangkat/browser manakah yang mengalami penurunan tertinggi?
  • Berapa % login gagal secara teknis vs dibatalkan pengguna, dipecah berdasarkan metode (kata sandi, social, OTP, kunci sandi)?
  • Saat pengguna melaporkan "Saya tidak dapat login," dapatkah Anda mendiagnosisnya dalam beberapa menit - bukan beberapa hari?
  • Bagaimana perbedaan tingkat konversi login: login di header vs. login di checkout?

Jika tidak bisa, Anda memiliki titik buta yang sama seperti yang dimiliki kebanyakan tim. Corbado memberikan observabilitas (observability) khusus autentikasi pada semua metode autentikasi - dibangun khusus untuk tim yang membutuhkan analitik tanpa mengubah tumpukan autentikasi mereka.

10.1 Telemetri Funnel Autentikasi#

  • Analitik Funnel: Lacak konversi pada setiap langkah mulai dari login_initiated hingga session_established - disegmentasi berdasarkan kata sandi, social login, OTP, dan kunci sandi
  • Wawasan Tingkat Perangkat: Jika Chrome Android gagal 3x tingkat kelajuan Safari iOS untuk suatu metode tertentu, Anda tahu di mana harus fokus
  • Atribusi Error: Alasan kegagalan khusus (mis. password_incorrect, otp_expired, social_login_cancelled, credential_not_found) mengubah masalah login yang kabur menjadi data yang dapat ditindaklanjuti

10.2 Optimasi Tingkat Konversi (CRO) Login#

  • Perbandingan Metode: Metode autentikasi mana yang memiliki tingkat kesuksesan tertinggi? Hambatan terendah? Lihat analitik kunci sandi untuk KPI khusus kunci sandi
  • Pengujian A/B: Uji menonjolnya metode autentikasi, alur fallback, dan dorongan pendaftaran
  • Analisis Kohort: Bandingkan tingkat konversi dan pengabaian keranjang antar metode autentikasi
  • Dasbor Waktu Nyata: Pantau kesehatan autentikasi selama Black Friday / peluncuran produk

10.3 Dari Diagnosis menuju Login Tanpa Hambatan#

Setelah Anda mengidentifikasi bahwa login checkout memiliki keberhasilan 20% lebih rendah daripada login header:

  • Optimasi Metode: Munculkan metode autentikasi tercepat untuk setiap pengguna berdasarkan riwayat
  • UI Bersyarat (Conditional UI): Isi otomatis browser menawarkan kredensial yang tersimpan, memungkinkan login nol hambatan
  • Alur Fallback: Perutean cerdas dari metode yang gagal ke alternatif tanpa jalan buntu
  • Pengurangan Biaya: Pindahkan pengguna dari OTP SMS ke metode berbiaya lebih rendah seperti kunci sandi. Beberapa perusahaan melihat 70%+ penurunan biaya SMS

Pelajari selengkapnya tentang kemampuan analitik Corbado.

11. Kesimpulan: Memperbaiki Hambatan Login untuk meningkatkan Konversi#

Hambatan login merupakan masalah pendapatan yang tersembunyi di titik buta metrik. Kelima gejala ini dapat diidentifikasi dan diperbaiki:

  1. Pengabaian login/pendaftaran: Tambahkan checkout tamu, tonjolkan social login, perbaiki UX seluler
  2. Kelelahan kata sandi: Lacak tingkat pengaturan ulang, terapkan alur penambahan kunci sandi
  3. Kegagalan pengiriman OTP: Ukur tingkat keberhasilan menurut wilayah/operator, pertimbangkan alternatif
  4. Hambatan lintas perangkat: Perpanjang sesi, pertahankan status keranjang, perbaiki serah terima UX
  5. Hambatan akibat keamanan: Selaraskan keamanan dan produk pada metrik konversi bersama

Masalah utamanya: Sebagian besar organisasi tidak dapat melihat hambatan autentikasi dalam analitik mereka. Pentalan (bounces) tercatat; akar penyebab tidak.

Jalur menuju login minim hambatan:

  1. Instrumentasikan funnel auth (lihat playbook analitik autentikasi)
  2. Segmentasikan tingkat konversi login berdasarkan perangkat, metode, titik sentuh (touchpoint)
  3. Perbaiki masalah yang berdampak paling tinggi lebih dulu (sering kali perubahan UX dalam satu sprint)
  4. Buat kasus bisnis untuk auth rendah hambatan
  5. Analisis secara lengkap funnel e-commerce Anda untuk memahami bagaimana kecocokan autentikasi dalam seluruh perjalanan checkout

Autentikasi merupakan satu-satunya langkah yang harus diselesaikan oleh setiap pengguna. Mengoptimalkannya adalah pengerjaan konversi berpengungkit tertinggi yang sayangnya tidak dilakukan oleh sebagian besar tim.

Corbado

Tentang Corbado

Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey

Pertanyaan yang Sering Diajukan#

Bagaimana cara mengukur penurunan autentikasi di funnel konversi saya?#

Lacak kejadian diskret dari login_initiated hingga session_established, disegmentasi berdasarkan metode autentikasi, jenis perangkat, dan titik masuk. Tingkat keberhasilan agregat 90% dapat menyembunyikan tingkat kegagalan 50% untuk segmen tertentu seperti pengguna seluler. Segmentasikan berdasarkan pengguna baru versus pengguna kembali untuk membedakan masalah pendaftaran dari masalah sesi dan kata sandi.

Apa itu efek NASCAR pada social login dan mengapa hal itu merugikan konversi checkout?#

Efek NASCAR terjadi ketika layar login penuh dengan logo dari banyak penyedia identitas, menciptakan kelumpuhan keputusan pada momen niat tertinggi di funnel. Solusinya adalah menampilkan satu opsi utama yang menonjol dengan tautan sekunder 'Opsi lainnya' daripada menampilkan semua penyedia secara bersamaan. Hanya menawarkan satu penyedia yang tidak dikenali pengguna menciptakan jalan buntu yang sama merusaknya.

Mengapa batas waktu sesi yang ditetapkan oleh tim keamanan merugikan tingkat konversi checkout?#

Batas waktu sesi biasanya ditetapkan oleh tim keamanan atau kepatuhan tanpa masukan dari tim produk. Batas waktu 15 menit terdaftar sebagai ketidakaktifan server sementara pengguna memeriksa kode kupon atau membandingkan harga di tab lain. 60% konsumen mengutip frustrasi login termasuk batas waktu sebagai alasan untuk berhenti sepenuhnya, dan tanpa penyimpanan otomatis formulir, pengguna harus memasukkan kembali semua data checkout.

Apa biaya konversi tersembunyi dari pengaturan ulang kata sandi di luar biaya operasional langsung?#

Dampak yang lebih besar adalah hilangnya konversi: 46% konsumen AS gagal menyelesaikan transaksi karena kegagalan autentikasi, sering kali beralih ke pesaing. Funnel pengaturan ulang kata sandi berisi beberapa titik penurunan termasuk latensi pengiriman email, penyaringan spam, dan aturan kerumitan kata sandi, yang masing-masing kehilangan sebagian pengguna berniat tinggi sebelum mereka kembali ke checkout.

Mengapa pemeriksaan riwayat kata sandi saat pengaturan ulang menyebabkan pengabaian checkout?#

Hampir 50% pengguna akan meninggalkan situs jika diberi tahu bahwa kata sandi baru mereka tidak boleh sama dengan yang sebelumnya. Pemeriksaan riwayat memblokir mekanisme penanganan utama untuk kelelahan kata sandi: menggunakan kembali kredensial yang familier. Tanpa alternatif minim hambatan, pengguna membuat kata sandi spontan yang segera mereka lupakan, mengulang siklus pengabaian penuh pada kunjungan berikutnya.

Lihat apa yang benar-benar terjadi dalam peluncuran passkeys Anda.

Jelajahi Console

Bagikan artikel ini


LinkedInTwitterFacebook