Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.

Panduan Buy vs. Build. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.
Kunci sandi (passkey) telah berkembang menjadi alternatif nyata untuk metode autentikasi tradisional, dengan hampir 95% perangkat siap menggunakan kunci sandi. Namun, bahkan sistem yang paling canggih sekalipun memerlukan strategi fallback dan pemulihan yang efektif untuk mengatasi skenario di mana kunci sandi tidak dapat diakses (Fallback) atau bahkan hilang (Pemulihan). Panduan ini bertujuan untuk mengeksplorasi berbagai skenario di mana fallback dan pemulihan diperlukan serta membahas seperti apa solusi yang mungkin dilakukan.
Ketika memikirkan metode fallback dan pemulihan, penting agar kekuatan metode tersebut setara dengan metode autentikasi utama. Panduan ini akan membedakan antara berbagai penggunaan kunci sandi, terutama berfokus pada konteks di mana kunci sandi digunakan sebagai MFA mandiri (self-contained), untuk menyesuaikan metode fallback dan pemulihan secara tepat.
Pertanyaan Kunci:
Melalui eksplorasi pertanyaan-pertanyaan ini, panduan ini akan memberi manajer produk dan developer wawasan yang diperlukan untuk merancang, mengimplementasikan, dan mengelola sistem kunci sandi secara efektif, memastikan bahwa keamanan tidak mengorbankan pengalaman pengguna (user experience).
Sebelum menyelami strategi fallback dan pemulihan, penting untuk membangun pemahaman yang jelas tentang beberapa istilah dasar yang akan kita gunakan.
Di sebagian besar sistem bisnis dan konsumen, autentikasi mengandalkan tiga pengidentifikasi utama: email, nomor telepon, dan nama pengguna (username).
Sebagian besar sistem menggunakan email sebagai pengidentifikasi utama, khususnya pada aplikasi berbasis web. Namun, platform mobile-first atau app-first sering kali lebih suka menggunakan nomor telepon sebagai pengidentifikasi karena kemudahan dalam mengisi otomatis OTP (One-Time Passcode) berbasis SMS, yang dapat dimasukkan secara otomatis. Dalam beberapa kasus, pengguna mungkin juga diminta untuk mengatur nama pengguna selain pengidentifikasi ini, terutama untuk platform yang membutuhkan nama tampilan yang unik. Ada juga tren yang berkembang, terutama di platform yang lebih besar, untuk mengizinkan penggunaan email dan nomor telepon demi fleksibilitas tambahan.
Selama pendaftaran awal, pengidentifikasi ini biasanya diverifikasi baik melalui tautan konfirmasi / OTP (untuk email) atau OTP (untuk nomor telepon), memastikan bahwa pengidentifikasi tersebut adalah milik orang yang tepat. Jika akses hilang, membuktikan kontrol atas email atau nomor telepon yang diverifikasi sebelumnya biasanya cukup untuk memulihkan akses akun. Karena pengidentifikasi ini adalah bentuk komunikasi paling andal dengan pengguna, nomor telepon sering dikumpulkan untuk tujuan MFA (Multi-Factor Authentication), dengan SMS sebagai faktor kedua yang umum digunakan.
Nama pengguna sering digunakan untuk memberikan lapisan identitas pengguna tambahan dalam sistem yang memerlukan pengidentifikasi yang menghadap publik, seperti media sosial, forum, atau platform profesional tertentu. Meskipun mereka tidak memiliki peran fungsional yang sama dalam autentikasi seperti email atau nomor telepon, nama pengguna memberikan pengguna identitas yang dapat dikenali dalam konteks publik atau peer-to-peer. Namun, hal ini memperkenalkan kompleksitas tambahan karena pengguna sering melupakannya, dan dalam kebanyakan kasus, pengidentifikasi lain diperlukan bersama dengan nama pengguna. Oleh karena itu, dalam artikel ini, kita tidak akan berfokus pada nama pengguna.
Opsi 2FA lainnya, seperti aplikasi autentikator (yang menghasilkan kode TOTP), tidak bergantung pada pengidentifikasi tetapi sering kali lebih rumit untuk diatur bagi rata-rata pengguna. Kunci sandi juga telah memperkenalkan kemungkinan untuk bekerja tanpa pengidentifikasi (autentikasi tanpa nama pengguna/usernameless), sebuah fitur yang semakin populer di dunia kripto. Namun, baik untuk solusi konsumen maupun bisnis, kebutuhan untuk berkomunikasi dengan pengguna (sering kali melalui email) untuk tujuan fallback atau pemulihan membuat sistem tanpa nama pengguna menjadi kurang praktis.
Sistem Single-Factor Authentication (SFA) adalah sistem yang mengandalkan satu bentuk autentikasi untuk memverifikasi identitas pengguna. Biasanya, faktor tunggal ini adalah kata sandi, tetapi juga bisa berupa login sosial, email OTP, atau metode apa pun yang hanya membutuhkan satu jenis bukti. Sebagian besar sistem di web saat ini adalah sistem SFA. Namun, ada trade-off yang terkenal dengan keamanan. Saat mengintegrasikan kunci sandi, ini biasanya berfungsi sebagai add-on atau pengganti kata sandi tradisional, yang meningkatkan kenyamanan sistem. Adalah hal yang umum bagi sistem tersebut untuk tetap mengizinkan opsi fallback seperti email OTP atau login sosial, yang meningkatkan pengalaman pengguna dengan mengurangi kata sandi tetapi tidak meningkatkan keamanan sistem melebihi SFA.
Multi-Factor Authentication (MFA) melibatkan dua atau lebih faktor independen untuk memverifikasi identitas pengguna; inilah yang membuatnya lebih aman daripada SFA. Faktor-faktor ini dapat mencakup sesuatu yang diketahui pengguna (kata sandi atau PIN), sesuatu yang dimiliki pengguna (token keamanan atau aplikasi ponsel), dan sesuatu pada diri pengguna (verifikasi biometrik seperti sidik jari atau pengenalan wajah). Sistem MFA dirancang untuk melindungi terhadap kerentanan spesifik yang tidak dapat dipertahankan oleh sistem SFA, seperti serangan phishing atau pelanggaran kata sandi. Saat menggunakan kunci sandi dalam sistem MFA, mereka umumnya dimanfaatkan sebagai opsi MFA yang mandiri (self-contained). Dalam kasus ini, sangat penting bahwa setiap metode fallback atau pemulihan mempertahankan tingkat keamanan yang sama dengan kunci sandi.
Fallback digunakan di semua sistem di mana beberapa metode autentikasi hidup berdampingan. Mereka digunakan saat metode utama tidak tersedia – sering kali pengguna memiliki pilihan di awal tentang cara mendaftar (misalnya, login sosial vs. kata sandi). Sebuah fallback bisa melibatkan strategi autentikasi alternatif seperti OTP melalui email, kata sandi, login sosial dengan email yang cocok, push aplikasi native, kode QR, atau kunci keamanan. Masing-masing metode fallback ini bervariasi dalam kualitas keamanannya, dan memilih opsi fallback yang tepat sangat penting dalam menyeimbangkan kenyamanan pengguna dengan persyaratan keamanan.
Di lingkungan yang memanfaatkan kunci sandi sebagai bagian dari sistem Multi-Factor Authentication (MFA), metode fallback ini harus dipertimbangkan dengan cermat untuk memastikan mereka memberikan keamanan multi-faktor yang sebanding dengan kunci sandi. Proses Pemulihan menjadi penting saat pengguna kehilangan akses ke semua tindakan autentikasi yang ditetapkan yang memenuhi standar keamanan yang dipersyaratkan (SFA atau MFA). Hal ini kurang kritis dalam sistem faktor tunggal, di mana beberapa opsi pemulihan mungkin tersedia, seperti menyetel ulang kata sandi melalui email OTP, yang secara efektif memvalidasi kontrol pengguna atas pengidentifikasi terkait. Namun, pemulihan sangat menantang dalam sistem 2FA/MFA karena sistem ini secara inheren mengandalkan beberapa faktor untuk verifikasi. Dalam skenario di mana pengguna beralih sistem operasi seluler – mis. dari iPhone ke ponsel Android – dan kehilangan kunci sandi yang terkait & nomor teleponnya – faktor yang tersisa (mis., hanya kata sandi) tidak dapat memenuhi persyaratan 2FA. Pemulihan dalam contoh ini mungkin mengharuskan pembuatan bukti identitas baru, yang dapat melibatkan permintaan dukungan manual atau solusi yang lebih inovatif yang akan kita bahas nanti.
Saat menerapkan solusi kunci sandi, salah satu keputusan pertama yang harus dibuat adalah pendekatan untuk login kunci sandi. Tergantung pada kasus penggunaannya, login manual mungkin cukup untuk platform yang lebih kecil, tetapi untuk perusahaan berorientasi UX yang lebih besar, sangat disarankan menggunakan Pendekatan Identifier-First, yang menawarkan login kunci sandi setelah pengidentifikasi utama (kemungkinan besar email) dimasukkan.
Pada platform yang lebih kecil atau platform yang tidak berfokus pada rasio login kunci sandi yang tinggi, pendekatan inisiatif pengguna melibatkan tombol "Masuk dengan kunci sandi" yang terpisah. Dalam pendekatan ini, tanggung jawab untuk menggunakan kunci sandi sepenuhnya dibebankan kepada pengguna. Setelah menambahkan kunci sandi ke akun mereka, pengguna harus ingat untuk mengklik "Masuk dengan kunci sandi" agar dapat masuk menggunakannya.
Tangkapan layar tersebut menunjukkan implementasi kunci sandi dari https://my.gov.au, yang menggunakan pendekatan login kunci sandi manual. Meskipun pendekatan ini lebih mudah diterapkan karena backend tidak perlu menentukan apakah login kunci sandi memungkinkan, ini biasanya mengarah pada tingkat login kunci sandi yang jauh lebih rendah. Hal ini karena sangat bergantung pada inisiatif pengguna, dan konsumen mungkin tidak ingat atau tidak yakin di platform atau penyimpanan cloud mana kunci sandi mereka berada. Pendekatan ini membuat pengguna berpikir. Mari kita lihat peluang fallback apa saja yang ada dengan pendekatan ini di bagian selanjutnya.
Fallback sangat penting dalam sistem apa pun yang memiliki kemungkinan kegagalan akses kunci sandi. Dalam pendekatan login kunci sandi manual, dialog dan fallback tidak dapat dikelola secara individual karena semua opsi login ditampilkan pada waktu yang sama dan kunci sandi dipilih atas kebijaksanaan pengguna. Hal ini menyebabkan beberapa tantangan:
Contoh di atas menunjukkan, betapa membingungkannya pesan error di Windows 11, ketika kunci sandi tidak ditemukan pada platform authenticator. Sistem mungkin mengasumsikan bahwa kunci sandi berada pada kunci keamanan atau perangkat lain. Proses ini dapat membingungkan bagi pengguna yang tidak terbiasa dengan alur autentikasi seperti itu, terutama jika mereka belum pernah menggunakan kunci keamanan sebelumnya atau belum pernah membuat kunci sandi.
Jika tidak ada kunci sandi yang ditemukan pada platform authenticator, sistem operasi & browser berasumsi bahwa kunci sandi pasti ada di tempat lain, yang menyebabkan kebingungan lebih lanjut jika pengguna belum membuat kunci sandi. Conditional UI dapat membantu dengan menampilkan kunci sandi yang ada, tetapi ini hanya membantu jika kunci sandi benar-benar ada. Untuk pengalaman kunci sandi terbaik, backend harus memutuskan apakah login kunci sandi perlu dipicu setelah pengguna memberikan pengidentifikasi utamanya.
Dalam pendekatan identifier-first, pengguna diminta untuk memberikan pengidentifikasi utama mereka, seperti email atau nomor telepon, sebelum sistem menentukan apakah login dengan kunci sandi memungkinkan. Setelah pengidentifikasi diverifikasi, sistem secara otomatis menyarankan metode login yang paling tepat, termasuk kunci sandi jika tersedia & dapat diakses. Pendekatan ini lebih ramah pengguna karena menghilangkan keharusan pengguna untuk mengingat opsi "Masuk dengan kunci sandi" dan meningkatkan tingkat adopsi dengan menyederhanakan proses.
Sign-In Google Identifier-First
Sign-In Kunci Sandi Google
Tangkapan layar di atas menunjukkan perilaku login dari login Google untuk akun di mana kunci sandi dikaitkan di perangkat macOS. Google juga mengikuti pendekatan Identifier-First dan menetapkan bahwa login kunci sandi kemungkinan besar akan dimungkinkan:
Oleh karena itu, login kunci sandi dimulai secara otomatis, memandu pengguna ke pengalaman terbaik yang memungkinkan. Ini mengikuti strategi "jangan buat saya berpikir".
Desain kunci sandi dan autentikasi yang baik tidak mengalihkan tanggung jawab kepada pengguna tetapi menyarankan strategi autentikasi yang optimal untuk akun tertentu tergantung pada lingkungan klien.
Sistem menentukan apakah login kunci sandi dimungkinkan. Jika:
keputusannya adalah login kunci sandi yang berhasil tidak mungkin terjadi dan karena itu opsi fallback akan disediakan secara otomatis tanpa memicu login kunci sandi. Pendekatan ini jauh lebih ramah pengguna karena mengeliminasi keharusan bagi pengguna untuk mengingat memilih opsi "Masuk dengan kunci sandi", meningkatkan tingkat adopsi dengan menyederhanakan proses, dan menghindari skenario terburuk di mana jalan buntu yang membingungkan ditampilkan kepada pengguna.
Pada contoh di atas, login beralih kembali (fallback) ke kata sandi dan kemudian akan terus meminta faktor autentikasi lebih lanjut berdasarkan status dan keamanan akun, karena kliennya adalah perangkat Windows 11, yang tidak mungkin memiliki akses ke kunci sandi macOS. Bergantung pada persyaratan keamanan sistem autentikasi Anda, Anda memiliki kontrol penuh atas metode autentikasi mana yang akan dipicu dalam kasus tersebut (mis., opsi autentikasi non-kunci sandi terakhir yang berhasil).
Saat pengguna menjumpai layar autentikasi selama login web, mereka mungkin terkejut atau kewalahan, terutama jika ini adalah salah satu pertama kalinya mereka menggunakan autentikasi berbasis kunci sandi. Hal ini dapat menyebabkan pengguna membatalkan proses autentikasi, bukan karena kegagalan, tetapi semata-mata karena mereka tidak yakin tentang apa yang sedang terjadi. Sangat penting untuk merencanakan perilaku ini dan memperlakukan pembatalan pertama sebagai peristiwa normal daripada sebuah error:
Layar pembatalan (abort) pertama harus menjelaskan dengan jelas apa yang terjadi dengan cara yang tenang dan meyakinkan, merekomendasikan pengguna untuk mencoba kembali proses tersebut (lihat contoh Google di atas). Layar ini harus dirancang untuk meminimalkan kecemasan, memperlakukan pembatalan sebagai bagian biasa dan diharapkan dari pengalaman pengguna. Banyak pengguna mungkin membatalkan karena mereka tidak mengenali layar autentikasi atau tidak terbiasa dengan prosesnya. Oleh karena itu, coba lagi (retry) harus menjadi saran default.
Namun, jika pembatalan kedua terjadi, situasinya harus diperlakukan secara berbeda. Pembatalan kedua dapat mengindikasikan bahwa sesuatu benar-benar tidak beres - entah itu masalah dengan platform authenticator, pengguna tidak dapat menemukan kunci sandi yang sesuai, atau kegagalan teknis dalam proses (ceremony) WebAuthn. Pada titik ini, sistem harus menyajikan layar yang berbeda yang menjelaskan bahwa telah terjadi masalah dan menyarankan opsi fallback secara lebih jelas:
Layar pembatalan kedua harus mendorong pengguna untuk beralih ke metode autentikasi alternatif. Ini harus memastikan pengguna masih dapat berhasil masuk tanpa menyebabkan rasa frustrasi lebih lanjut. Seperti yang dapat kita lihat di layar di atas, Google masih menyarankan "Coba lagi" tetapi pada saat yang sama menunjukkan kepada pengguna bahwa mungkin ada yang salah.
Tabel berikut membantu membandingkan pendekatan yang berbeda dengan merangkum karakteristik yang paling penting:
Pendekatan do-it-yourself biasanya mengikuti pendekatan Login Kunci Sandi Manual dan mengandalkan Conditional UI serta pengguna untuk ikut serta (opt-in) menggunakan kunci sandi, yang menghasilkan rasio login kunci sandi yang sangat rendah dan pengguna yang frustrasi. Pendekatan Identifier-First membutuhkan pembangunan logika perangkat yang matang di atas Conditional UI, yang merupakan area di mana Corbado dapat membantu Anda. Membangun logika perangkat dan passkey intelligence Anda sendiri tidak disarankan, karena ruleset ini memerlukan penyesuaian terus-menerus terhadap perangkat baru, WebAuthn baru & fungsionalitas sinkronisasi cloud (mis. kunci sandi GPM).
Pemulihan kunci sandi adalah aspek krusial dalam menjaga keamanan dan pengalaman pengguna saat pengguna kehilangan akses ke kunci sandi mereka. Ini sangat penting dalam sistem yang mengandalkan MFA. Dalam kasus MFA, proses pemulihan harus memastikan bahwa keamanan terjaga sekaligus memungkinkan pengguna untuk mendapatkan kembali akses ke akun mereka. Pendekatan pemulihan harus disesuaikan berdasarkan tingkat autentikasi yang digunakan dalam sistem.
Untuk menjaga keamanan di sistem SFA, pemulihan umumnya melibatkan pembuktian kontrol atas pengidentifikasi seperti alamat email atau nomor ponsel.
Meskipun metode ini mudah, mereka mengandalkan informasi kontak pengguna yang mutakhir. Oleh karena itu, penting untuk meminta pengguna secara teratur memverifikasi email dan nomor telepon mereka selama login rutin.
Dalam sistem Multi-Factor Authentication, pemulihan menjadi lebih kompleks. Karena MFA mengandalkan beberapa faktor independen (misalnya, kunci sandi, login sosial, dan OTP), pengguna seharusnya tidak kehilangan akses hanya karena satu faktor (seperti kunci sandi) tidak tersedia.
Untuk sistem SFA maupun MFA, kuncinya adalah memastikan bahwa proses pemulihan kuat dan aman sekaligus meminimalkan friksi bagi pengguna.
Dalam sistem yang menangani data pribadi yang sensitif, industri yang diatur, atau layanan pemerintah, email OTP standar dan OTP nomor ponsel mungkin tidak selalu cukup atau tersedia untuk pemulihan. Dalam kasus tersebut, mekanisme pemulihan MFA cerdas menawarkan metode lanjutan untuk pemulihan akun yang mempertahankan standar keamanan tinggi sekaligus menawarkan pengalaman yang lancar kepada pengguna.
Salah satu metode yang paling efektif adalah identifikasi selfie dengan liveness check (pemeriksaan keaktifan). Proses ini melibatkan pengguna untuk mengambil foto ID mereka. Selain itu, liveness check selfie memastikan bahwa selfie diambil secara real time, mengonfirmasi bahwa pengguna hadir secara fisik & cocok dengan ID yang difoto sehingga mencegah penipuan menggunakan gambar statis atau ID curian. Bergantung pada teknologi yang digunakan, liveness check dilakukan dengan merekam video pendek di mana jarak diubah ke kamera atau kepala diputar 180 derajat (misalnya Apple Face ID).
Metode ini sangat berguna saat metode pemulihan tradisional seperti email atau SMS OTP tidak tersedia atau kedaluwarsa. Sebagai contoh, berikut ini adalah contoh pengambilan selfie yang kemudian diikuti dengan liveness check dari onfido:
Contoh: Identitas Selfie dengan liveness check dari onfido
Selain itu, metode pemulihan cerdas lainnya dapat mencakup:
Metode pemulihan MFA cerdas bertujuan menawarkan cara yang aman dan intuitif kepada pengguna untuk mendapatkan kembali akses ke akun mereka, terutama saat berhadapan dengan informasi yang sangat sensitif atau diatur. Pendekatan ini memastikan bahwa bahkan jika metode tradisional seperti pemulihan email atau telepon tidak tersedia, pengguna masih dapat memulihkan akses mereka dengan aman dan efisien. Pemulihan cerdas membantu menekan biaya pemulihan MFA.
Penting untuk diingat bahwa karena kunci sandi disinkronkan di cloud, biaya pemulihan MFA jauh lebih rendah selama periode 36 bulan, karena mengubah nomor ponsel jauh lebih sering dilakukan daripada beralih dari Apple ke Android atau sebaliknya. Jika terjadi pergantian ponsel atau kontrak telepon, kunci sandi akan dipulihkan.
Oleh karena itu, kehilangan akses ke kunci sandi yang disinkronkan akan lebih jarang terjadi daripada kehilangan akses ke nomor ponsel, yang menyebabkan sebagian besar masalah pemulihan pada sistem MFA tradisional yang berorientasi pada konsumen.
Namun, dengan basis pengguna yang terus bertambah, kasus-kasus tersebut masih menyebabkan biaya dukungan manual yang signifikan dan harus ditangani dengan solusi digital, yang akan kita lihat di bagian selanjutnya.
Saat mengintegrasikan kunci sandi ke dalam sistem autentikasi Anda, sangat penting untuk merencanakan opsi fallback dan strategi pemulihan secara hati-hati demi mempertahankan tingkat keamanan yang tinggi sekaligus memastikan pengalaman pengguna yang lancar. Untuk memaksimalkan rasio login kunci sandi, pertimbangkan rekomendasi berikut:
Memaksimalkan rasio login kunci sandi bergantung pada seberapa baik Anda menerapkan elemen-elemen ini. Memastikan opsi fallback dan pemulihan berjalan mulus akan memberi pengguna keyakinan dalam menggunakan kunci sandi sebagai metode autentikasi utama mereka.
Corbado menyediakan semua yang diperlukan untuk menerapkan pendekatan identifier-first baik bagi proyek greenfield yang membutuhkan sistem autentikasi baru yang lengkap maupun bagi proyek yang sudah ada yang perlu menambahkan kunci sandi ke sistem autentikasi saat ini.
Kedua produk menawarkan komponen UI yang dapat disesuaikan dengan kebutuhan Anda:
Kami secara ketat menyelaraskan metode kami dengan pemimpin industri seperti Google dan para pemain terkemuka lainnya di dunia big tech, khususnya yang dirancang untuk perusahaan yang berorientasi konsumen.
Tujuan kami bukan sekadar memaksimalkan adopsi kunci sandi (yaitu pembuatan kunci sandi), melainkan juga untuk memastikan kunci sandi ini secara aktif digunakan guna mendorong tingkat login yang tinggi (dan karenanya meningkatkan keamanan serta menekan biaya SMS OTP). Komponen UI kami dibangun dengan mengutamakan pendekatan Identifier-First dan terhubung langsung ke Passkey Intelligence kami, yang memutuskan ketersediaan & aksesibilitas kunci sandi berdasarkan lingkungan klien serta kunci sandi yang ada. Mereka mendukung seluruh fungsionalitas fallback dan pemulihan yang dibahas. Layar berikut menunjukkan logika pembatalan & coba lagi (abort & retry) kami:
Pembatalan Kunci Sandi Pertama
Pembatalan Kunci Sandi Kedua
Dengan berfokus pada adopsi dan penggunaan kunci sandi, kami membantu Anda mencapai keseimbangan antara keamanan dan pengalaman pengguna, memastikan pengguna terus berinteraksi dengan kunci sandi tanpa hambatan.
Dalam panduan ini, kita telah mengeksplorasi beragam strategi fallback dan pemulihan usai integrasi kunci sandi ke dalam sistem autentikasi. Pertanyaan kunci yang diajukan dalam pendahuluan telah dijawab secara menyeluruh:
Melalui penerapan best practices yang dijabarkan di panduan ini, para manajer produk serta developer dapat merancang sistem autentikasi berbasis kunci sandi yang mumpuni, yang dapat menyuguhkan pengalaman login yang mulus sekaligus aman kepada pengguna. Keamanan tidak harus mengorbankan pengalaman pengguna - keduanya dapat diraih dengan perencanaan dan desain yang cermat.
Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey →
Ketika kunci sandi kemungkinan besar tidak dapat diakses (misalnya kunci sandi macOS yang diakses dari perangkat Windows), sistem secara otomatis melewati perintah (prompt) kunci sandi dan menyajikan opsi fallback seperti kata sandi atau OTP. Hal ini menghindari jalan buntu yang membingungkan dengan hanya memicu login kunci sandi saat tingkat keberhasilan dirasa tinggi, mengikuti strategi 'jangan buat saya berpikir'.
Pembatalan pertama harus diperlakukan sebagai peristiwa normal, dengan layar yang tenang yang mendorong pengguna untuk mencoba lagi, karena banyak pengguna membatalkan sekadar karena mereka tidak terbiasa dengan layar autentikasi. Jika pembatalan kedua terjadi, sistem harus memunculkan opsi autentikasi fallback, karena hal ini dapat menunjukkan masalah nyata dengan platform authenticator atau ketersediaan kunci sandi.
Di dalam sistem MFA, pengguna dapat memulihkan akses dengan mengautentikasi menggunakan dua faktor alternatif seperti kata sandi ditambah SMS OTP, atau dengan menggunakan kunci sandi dari perangkat tepercaya lain, lalu membuat kunci sandi baru. Untuk industri yang diatur di mana metode pemulihan tradisional tidak tersedia, metode cerdas seperti identifikasi selfie dengan liveness check memberikan jalur pemulihan aman tambahan.
Pendekatan manual menempatkan tanggung jawab penuh pada pengguna untuk mengingat dan memilih opsi kunci sandi mereka sendiri, yang biasanya menghasilkan rasio login kunci sandi yang jauh lebih rendah. Pengguna mungkin juga menjumpai pesan error yang tidak jelas ketika kunci sandi tidak ditemukan di platform authenticator, yang berujung pada rasa frustrasi dan pengabaian upaya login.
Artikel terkait
Daftar isi