Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.

Whitepaper analytics autentikasi. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.
Jika Anda seorang manajer produk yang bertanggung jawab atas autentikasi, Anda mungkin pernah mendengar: "Mengapa tingkat konversi kita mandek?" Tersangka yang biasa disalahkan: pengeluaran iklan, waktu pemuatan halaman, UX checkout. Namun, ada satu langkah dalam funnel yang lebih sulit didiagnosis: login.
Sebagian besar analitik memperlakukan autentikasi secara biner: masuk (logged in) atau tidak. Mereka tidak menangkap hambatan autentikasi di antaranya: pengguna yang mencoba tiga kata sandi dan kemudian keluar, pengguna yang kode SMS-nya tiba 45 detik terlambat, pelanggan lama yang tidak ingat apakah mereka menggunakan "Sign in with Google" atau membuat kata sandi.
Titik buta ini mahal. Tingkat pengabaian keranjang rata-rata sekitar 70% dan sebagian besar bermuara pada hambatan login. Berbeda dengan pengabaian checkout (yang selalu dipikirkan oleh setiap tim e-commerce), kegagalan login tidak terukur dan tidak diperbaiki.
Dampaknya berlipat ganda: setiap kegagalan login berarti CAC yang terbuang, CLTV yang berkurang, dan pelanggan yang mungkin beralih ke pesaing yang menawarkan login minim hambatan. Jika Anda tidak dapat mengukurnya, Anda tidak dapat memperbaikinya.
Sebelum melangkah lebih jauh, pertimbangkan ini: Jika mengurangi pengabaian login beberapa persen berarti peningkatan pendapatan tahunan hingga 6 digit untuk perusahaan e-commerce besar, apa artinya bagi perusahaan Anda?
Jika data tersebut tidak ada di dalam tumpukan analitik Anda, Anda telah mengidentifikasi gejala pertama dari masalah yang lebih dalam: Anda terbang buta dalam hal autentikasi.
Setiap langkah autentikasi adalah pajak atas niat pengguna. Pertanyaannya adalah: tahukah Anda berapa banyak yang Anda bebankan?
Pertimbangkan apa yang terjadi saat pengguna lama ingin menyelesaikan pembelian:
Bagi sebagian besar pengguna, mengabaikan adalah pemenangnya. Dan analitik Anda hanya menunjukkan bounce (pentalan), bukan akar masalahnya.
"Pajak login" ini bertambah pada saat yang paling buruk: checkout. Pengguna telah menginvestasikan waktu untuk menelusuri, membandingkan, dan menambahkan ke keranjang. Mereka siap membayar. Kemudian hambatan autentikasi melanda dan beban kognitif melebihi motivasi.
Apa yang dibahas artikel ini: Artikel ini adalah rincian praktis dari lima kegagalan autentikasi yang membunuh konversi dan cara mendiagnosisnya di funnel Anda sendiri. Setiap bagian mencakup apa yang harus diukur, apa akar penyebab biasanya, dan bagaimana perbaikannya. Tujuannya adalah memberi Anda data untuk membangun kasus bisnis investasi autentikasi dan peta jalan untuk mengeksekusinya.
Cara mendeteksinya: Lacak selisih antara login_modal_opened dan login_successful. Jika Anda melihat penurunan lebih dari 20% sebelum autentikasi selesai, bagian ini berlaku untuk Anda.
Mengapa ini penting: Ini adalah momen niat tertinggi di funnel Anda. Pengguna yang mencapai login telah memutuskan untuk berinteraksi: mereka tinggal selangkah lagi menuju konversi. Kehilangan mereka di sini memiliki dampak ROI terburuk dari setiap tahap funnel.
Pola "pendaftaran paksa" adalah pembunuh konversi yang agresif. Saat checkout, pengguna telah menginvestasikan waktu untuk menelusuri dan membandingkan. Memaksa pembuatan akun pada saat mereka ingin membayar menciptakan hambatan maksimum pada niat maksimum. Kunci sandi (passkeys) dapat membantu menyelesaikan hal ini - lihat bagaimana kunci sandi meningkatkan konversi dengan mencapai 93% keberhasilan login vs 63% untuk kata sandi.
Untuk analisis terperinci tentang checkout tamu (guest checkout) vs login paksa, lihat artikel khusus kami.
Social login (mis. "Sign in with Google," "Continue with Apple") secara teori mengurangi hambatan. Namun, implementasi yang buruk menciptakan masalah login baru:
Jika tombol-tombol ini disembunyikan di bawah lipatan (below the fold), dirender dengan cara yang menunjukkan bahwa mereka adalah opsi sekunder atau lebih rendah, atau jika mereka kurang memiliki "cakupan" (scopes) yang tepat (meminta terlalu banyak data), pengguna disalurkan kembali ke jalur kata sandi yang berhambatan tinggi.
Selain itu, "Efek NASCAR", di mana layar penuh dengan logo dari setiap kemungkinan penyedia identitas (Google, Facebook, Apple, dll.), dapat menyebabkan kelumpuhan keputusan. Sebaliknya, menawarkan hanya satu opsi yang tidak digunakan pengguna (mis. hanya menawarkan login Facebook padahal pelanggan Anda sebagian besar menggunakan perangkat Apple) menciptakan jalan buntu. Pilihan desain ini sering kali berasal dari keinginan keliru untuk "memiliki kredensial" (memaksa kata sandi lokal), yang secara tidak sengaja meningkatkan pengabaian dengan mendorong pengguna ke jalur yang paling banyak hambatan.
Di perangkat seluler, yang ruang layarnya terbatas dan pengetikan rentan terhadap kesalahan, tembok login paksa bahkan lebih mematikan. Mengisi formulir pendaftaran multi-kolom di keyboard ponsel cerdas adalah aktivitas berhambatan tinggi. Jika tombol "Daftar" tidak mudah diakses melalui solusi "Satu Ketukan" atau jika formulir tidak mendukung atribut isi otomatis (autofill) dengan benar, tingkat pengabaian melonjak drastis dibandingkan dengan desktop. Kesenjangan antara lalu lintas seluler (tinggi) dan konversi seluler (rendah) sering kali dijelaskan oleh betapa sulitnya menavigasi tembok login ini di layar 6 inci.
Cara mendeteksinya: Tingkat pengaturan ulang kata sandi sebagai % dari total upaya login. Angka di atas 10% berarti bahwa kelelahan kata sandi merugikan tingkat konversi login.
Mengapa ini penting: Pengaturan ulang kata sandi merupakan proksi dari pengguna yang frustrasi. Setiap pengaturan ulang berarti ada pengguna yang ingin berinteraksi tetapi tidak dapat login.
Tingkat pengaturan ulang kata sandi mengukur hambatan autentikasi secara langsung. Saat pengguna kembali melihat "Kata Sandi Salah", mereka mencoba variasi lain. Jika gagal juga: memulai pengaturan ulang kata sandi atau mengabaikan.
Sekitar 19% pengguna mengabaikan keranjang karena lupa kata sandi mereka. Setiap langkah adalah titik penurunan. Pada langkah 5 (menemukan email di spam), Anda telah kehilangan sebagian besar pengguna.
Hampir 50% pengguna akan mengabaikan jika diberi tahu bahwa kata sandi baru mereka tidak boleh sama dengan yang lama. "Pemeriksaan riwayat" ini memblokir mekanisme penanganan pengguna terhadap kelelahan kata sandi: penggunaan ulang. Tanpa alternatif autentikasi minim hambatan (seperti kunci sandi), pengguna membuat kata sandi spontan yang akan mereka lupakan, memastikan siklus ini terulang.
Forrester memperkirakan 70 dolar AS per pengaturan ulang kata sandi yang membutuhkan intervensi manusia. Untuk perusahaan besar, hal ini mencapai jutaan dolar setiap tahunnya.
Biaya yang tak terlihat lebih parah: pengguna lama yang frustrasi yang ingin berinteraksi tetapi terkunci. Lingkaran pengaturan ulang kata sandi adalah luka yang dibuat sendiri terhadap konversi.
Ironisnya, hambatan kata sandi mengarah pada keamanan yang lebih lemah. Karena frustrasi, pengguna beralih ke perilaku berbahaya: mencatat kata sandi, menggunakan "Password123" atau berbagi kredensial. 46% konsumen AS gagal menyelesaikan transaksi karena kegagalan autentikasi dan kegagalan ini mendorong mereka menuju pesaing yang mungkin menawarkan pengalaman login yang mulus. Kata sandi telah menjadi vektor utama untuk pelanggaran keamanan (melalui isian kredensial/credential stuffing) dan pelanggaran konversi (melalui pengabaian).
Cara mendeteksinya: Lacak proses permintaan OTP, penyerahan OTP, dan keberhasilan OTP. Jika waktu penyerahan >30 detik atau jika Anda memiliki tingkat kegagalan >5%, maka OTP SMS memiliki masalah konversi.
Mengapa ini penting: OTP SMS menukar masalah ingatan dengan masalah pengiriman. Mode kegagalannya tidak terlihat: Anda melihat penurunan, bukan pengguna yang menatap ponselnya menunggu kode yang tidak pernah tiba. Lebih buruk lagi: biaya SMS meningkat seiring penggunaan, jadi Anda membayar untuk hambatan autentikasi.
Kelemahan mendasar dari autentikasi SMS adalah ketergantungan pada jaringan telepon (SS7) yang tidak pernah dirancang untuk autentikasi waktu nyata. Pengiriman bergantung pada agregator, operator, dan perjanjian roaming. Satu kegagalan berarti pengguna menatap layar, menunggu kode yang tidak pernah tiba.
Penipuan pumping SMS telah memicu penyaringan spam agresif oleh operator. OTP yang sah tersaring, terutama untuk pengguna internasional. Pengguna Jerman yang mendaftar ke layanan AS mungkin tidak akan pernah menerima kode tersebut.
OTP SMS memaksa pengguna untuk meninggalkan alur checkout, membuka Pesan, mengingat kode, dan beralih kembali. Pada sistem manajemen memori yang agresif, muat ulang (reload) ini mengatur ulang checkout sepenuhnya, menghapus data formulir.
Meskipun "Isi Otomatis OTP" di iOS dan Android membantu, hal ini sering kali gagal jika format SMS tidak sesuai dengan heuristik OS.
Cara mendeteksinya: Bandingkan tingkat konversi berdasarkan jenis perangkat. Lalu lintas seluler 70%+ namun konversi tertinggal dari desktop sebesar 30%+ dapat berarti ada hambatan autentikasi lintas perangkat. Periksa juga tingkat batas waktu sesi (session timeout) saat checkout.
Mengapa ini penting: Pengguna menjelajah di seluler, tetapi sering kali membeli di desktop. Jika status autentikasi tidak ditransfer, Anda memaksa login ulang di saat terburuk. Batas waktu sesi yang agresif (ditetapkan oleh tim keamanan/kepatuhan) mematikan konversi di pertengahan checkout atau di antara dua kunjungan.
"Kesenjangan lintas perangkat" adalah fenomena yang terdokumentasi dengan baik di e-commerce. Lalu lintas seluler menyumbang sekitar 75% kunjungan, namun tingkat konversi seluler (sekitar 2%) tertinggal jauh di belakang tingkat konversi desktop (sekitar 3%). Walaupun ukuran layar berperan, penyumbang signifikan pada kesenjangan ini adalah ketidakmampuan mentransfer status autentikasi secara mulus.
Pertimbangkan skenario umum: Seorang pengguna di ponsel cerdas mengklik iklan, menelusuri toko, dan menambahkan barang ke keranjang. Mereka menjelajah sebagai "tamu". Mereka memutuskan untuk menyelesaikan pembelian di laptop yang mana lebih mudah mengetik detail kartu kredit. Saat mereka membuka situs di desktop, keranjang mereka kosong. Untuk mengambilnya kembali, mereka harus login. Namun, jika mereka membuat akun di seluler, mereka mungkin menggunakan fitur "Sarankan Kata Sandi" yang membuat string kompleks yang tidak pernah mereka lihat. Sekarang, di desktop Windows, mereka tidak tahu kata sandinya.
Mereka secara efektif terkunci dari niat mereka sendiri. Mereka harus memulai pengaturan ulang kata sandi di desktop, yang mengirimkan email ke ponsel mereka, memaksa siklus peralihan perangkat rumit yang sering kali berujung pada pengabaian. Hambatan menjembatani celah udara (air gap) antara seluler dan desktop terlalu tinggi.
Batas waktu sesi sering kali ditetapkan oleh tim keamanan/kepatuhan (PCI-DSS, dll.) tanpa masukan dari produk. Batas waktu 15 menit terdengar masuk akal sampai Anda menyadari bahwa "ketidakaktifan" bagi server adalah "mencari kode kupon" atau "memeriksa harga pesaing" bagi pengguna.
Hal ini terjadi setelah pengguna berkomitmen. Penolakan ini terasa seperti hukuman. Tanpa penyimpanan otomatis (auto-save) data formulir, mereka harus memasukkan kembali semuanya. 60% konsumen menyebutkan frustrasi login (termasuk batas waktu) sebagai alasan untuk berhenti sepenuhnya.
Cara mendeteksinya: Periksa apakah tingkat langkah-langkah tambahan MFA (MFA step-up) melonjak setelah insiden keamanan. Cari peningkatan mendadak pada blokir "aktivitas mencurigakan" yang berkorelasi dengan penurunan konversi. Survei dukungan pelanggan untuk volume tiket "Saya tidak dapat login".
Mengapa ini penting: Tim keamanan dan produk sering kali beroperasi di silo-silo (sendiri-sendiri). Setelah serangan isian kredensial atau audit kepatuhan, keamanan menambahkan hambatan (mis. MFA wajib, penilaian risiko agresif) tanpa melihat dampak pada konversi. Hasilnya: penipuan turun, tetapi begitu juga pendapatan. Tujuannya adalah menemukan metode (seperti kunci sandi) yang lebih aman sekaligus minim hambatan.
Saat pengguna melaporkan "Saya tidak dapat login," berapa lama waktu yang dibutuhkan untuk diagnosis? Jika Anda kurang memiliki instrumentasi autentikasi, Anda terbang buta.
| Jika log menunjukkan... | Mungkin itu adalah... | Tindakan |
|---|---|---|
| Tidak ada kejadian sama sekali | Pengguna tidak pernah mencapai auth | Periksa funnel hulu |
| Auth dimulai, tidak ada metode dipilih | Kebingungan UI | Audit UX layar login |
| Metode dipilih, error sebelum selesai | Kegagalan teknis | Debug menurut jenis error |
| NotAllowedError | Pengguna membatalkan prompt | Audit UX—pahami mengapa pengguna membatalkan |
| ServerError | Masalah backend | Periksa log API dan infrastruktur |
| Sukses tetapi pengguna lapor "tidak bisa login" | Masalah sesi/cookie | Periksa setelan perangkat, browser, privasi |
Tingkat keberhasilan 90% mungkin menyembunyikan 50% kegagalan pengguna seluler. Iris berdasarkan:
Untuk pengukuran komprehensif, lihat playbook analitik autentikasi kami.
Anda tidak perlu merombak penyedia identitas Anda (Auth0, Cognito, ForgeRock, Ping) untuk meningkatkannya. Perbaikan UX berdampak tinggi dapat diluncurkan dalam satu sprint.
Penyesuaian UX dapat membantu, tetapi pengungkit terbesarnya adalah menghapus kata sandi sepenuhnya. Kunci sandi menyelesaikan Gejala 1, 2, 3, dan 5:
Bisakah Anda menjawab pertanyaan seputar autentikasi Anda ini?
Jika tidak bisa, Anda memiliki titik buta yang sama seperti yang dimiliki kebanyakan tim. Corbado memberikan observabilitas (observability) khusus autentikasi pada semua metode autentikasi - dibangun khusus untuk tim yang membutuhkan analitik tanpa mengubah tumpukan autentikasi mereka.
login_initiated hingga session_established - disegmentasi berdasarkan kata sandi, social login, OTP, dan kunci sandipassword_incorrect, otp_expired, social_login_cancelled, credential_not_found) mengubah masalah login yang kabur menjadi data yang dapat ditindaklanjutiSetelah Anda mengidentifikasi bahwa login checkout memiliki keberhasilan 20% lebih rendah daripada login header:
Pelajari selengkapnya tentang kemampuan analitik Corbado.
Hambatan login merupakan masalah pendapatan yang tersembunyi di titik buta metrik. Kelima gejala ini dapat diidentifikasi dan diperbaiki:
Masalah utamanya: Sebagian besar organisasi tidak dapat melihat hambatan autentikasi dalam analitik mereka. Pentalan (bounces) tercatat; akar penyebab tidak.
Jalur menuju login minim hambatan:
Autentikasi merupakan satu-satunya langkah yang harus diselesaikan oleh setiap pengguna. Mengoptimalkannya adalah pengerjaan konversi berpengungkit tertinggi yang sayangnya tidak dilakukan oleh sebagian besar tim.
Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey →
Lacak kejadian diskret dari login_initiated hingga session_established, disegmentasi berdasarkan metode autentikasi, jenis perangkat, dan titik masuk. Tingkat keberhasilan agregat 90% dapat menyembunyikan tingkat kegagalan 50% untuk segmen tertentu seperti pengguna seluler. Segmentasikan berdasarkan pengguna baru versus pengguna kembali untuk membedakan masalah pendaftaran dari masalah sesi dan kata sandi.
Efek NASCAR terjadi ketika layar login penuh dengan logo dari banyak penyedia identitas, menciptakan kelumpuhan keputusan pada momen niat tertinggi di funnel. Solusinya adalah menampilkan satu opsi utama yang menonjol dengan tautan sekunder 'Opsi lainnya' daripada menampilkan semua penyedia secara bersamaan. Hanya menawarkan satu penyedia yang tidak dikenali pengguna menciptakan jalan buntu yang sama merusaknya.
Batas waktu sesi biasanya ditetapkan oleh tim keamanan atau kepatuhan tanpa masukan dari tim produk. Batas waktu 15 menit terdaftar sebagai ketidakaktifan server sementara pengguna memeriksa kode kupon atau membandingkan harga di tab lain. 60% konsumen mengutip frustrasi login termasuk batas waktu sebagai alasan untuk berhenti sepenuhnya, dan tanpa penyimpanan otomatis formulir, pengguna harus memasukkan kembali semua data checkout.
Dampak yang lebih besar adalah hilangnya konversi: 46% konsumen AS gagal menyelesaikan transaksi karena kegagalan autentikasi, sering kali beralih ke pesaing. Funnel pengaturan ulang kata sandi berisi beberapa titik penurunan termasuk latensi pengiriman email, penyaringan spam, dan aturan kerumitan kata sandi, yang masing-masing kehilangan sebagian pengguna berniat tinggi sebelum mereka kembali ke checkout.
Hampir 50% pengguna akan meninggalkan situs jika diberi tahu bahwa kata sandi baru mereka tidak boleh sama dengan yang sebelumnya. Pemeriksaan riwayat memblokir mekanisme penanganan utama untuk kelelahan kata sandi: menggunakan kembali kredensial yang familier. Tanpa alternatif minim hambatan, pengguna membuat kata sandi spontan yang segera mereka lupakan, mengulang siklus pengabaian penuh pada kunjungan berikutnya.
Artikel terkait
Daftar isi