Ottimizza l'adozione della creazione di passkey con suggerimenti post-accesso, messaggi testati con A/B testing e copertura multi-dispositivo.
Vincent
Created: July 11, 2025
Updated: July 11, 2025
See the original blog version in English here.
60-page Enterprise Passkey Whitepaper:
Learn how leaders get +80% passkey adoption. Trusted by Rakuten, Klarna & Oracle
In questo articolo presentiamo una guida completa che spiega come migliorare l'adozione delle passkey e in particolare la loro creazione, ottimizzando i flussi di creazione delle passkey tramite suggerimenti tempestivi. Risponderemo alle seguenti domande:
Vedremo strategie collaudate e pratiche consigliate su misura per contesti aziendali, che consentiranno alla tua organizzazione di guidare con successo gli utenti dalla password alle passkey. Questo blog tratta specificamente la creazione e la registrazione delle passkey; le strategie per ottimizzare l'uso successivo delle passkey (frequenza e metodi di accesso) saranno esplorate separatamente in un prossimo articolo.
Recent Articles
🔑
Le migliori chiavi di sicurezza hardware FIDO2 nel 2025
♟️
Come ottenere un'elevata adozione delle passkey nei flussi di creazione
♟️
Creare un Business Case per le Passkey: Proiezione dell'Adozione e del ROI
♟️
Come Ottenere un'Elevata Adozione delle Passkey nei Flussi di Login
🏢
Passkey PayPal: Implementare le passkey come PayPal
Implementare le passkey è solo il primo passo; il vero valore si ottiene quando le organizzazioni riescono a migliorare l'adozione delle passkey in modo efficace. Senza misure mirate per aumentare i tassi di creazione e utilizzo delle passkey, le aziende si ritrovano spesso bloccate con una dipendenza persistente dalle password. Fornire semplicemente le passkey come opzione, senza suggerimenti mirati per la loro registrazione e flussi di accesso ottimizzati, porta le persone a continuare a usare ciò che conoscono: le password. Questo scenario può limitare gravemente i ritorni dei progetti basati sulle passkey.
Le organizzazioni ottengono notevoli miglioramenti in termini di sicurezza e riduzione dei costi, come un minor numero di reset delle password e un uso ridotto di OTP, solo quando le passkey raggiungono un'elevata accettazione e diventano il metodo di accesso principale per la maggior parte degli utenti. Pertanto, le migliori pratiche per i prompt agli utenti, i suggerimenti post-accesso e l'A/B testing giocano un ruolo fondamentale nel raggiungere questi obiettivi. Le aziende che mirano a una transizione su larga scala dalle password alle passkey e puntano a un tasso di accesso con passkey del 50-80% si impegnano attivamente nella loro creazione.
Queste strategie di coinvolgimento degli utenti per le passkey sono in linea con le raccomandazioni della FIDO Alliance su Passkey Central, dove la FIDO Alliance ribadisce la necessità di promuovere l'adozione delle passkey da parte degli utenti in ambito aziendale. Sebbene i benefici generali siano ben compresi, la vera sfida risiede spesso nel migliorare le metriche di successo dell'accesso con passkey, ad esempio aumentando efficacemente la copertura delle passkey su tutti i dispositivi, implementando le migliori pratiche per i prompt post-accesso e orchestrando una formazione continua degli utenti per la registrazione delle passkey.
Ad esempio, l'approccio esplicito di Amazon per migliorare l'adozione delle passkey, attraverso esperimenti approfonditi e miglioramenti iterativi dell'UX, ha portato a velocità di accesso sei volte superiori, riducendo notevolmente il ricorso alle password e aumentando la soddisfazione degli utenti. Allo stesso modo, la segmentazione di Microsoft per persona e dispositivo, così come gli oltre 2,5 miliardi di accessi con passkey di Google, dimostrano il loro impegno per un utilizzo attivo piuttosto che per la semplice disponibilità delle passkey:
Azienda | Focus sull'elevata adozione delle passkey |
---|---|
Amazon | Sì – ha condotto molteplici esperimenti per promuovere l'uso, ottenendo accessi 6 volte più veloci |
Microsoft | Sì – segmentando per tipo di utente e dispositivo per imporre gradualmente le passkey |
Sì – oltre 2,5 miliardi di accessi con passkey dimostrano una forte spinta all'adozione |
In breve, promuovere l'adozione delle passkey da parte degli utenti in azienda è molto più importante che abilitare semplicemente la funzionalità. Gli utenti raramente cercano nuovi metodi di accesso da soli. È necessario assicurarsi che l'ottimizzazione dei flussi di accesso, i suggerimenti tempestivi per la registrazione delle passkey e l'A/B testing continuo dei prompt facciano parte del piano. Attraverso tali strategie di coinvolgimento e l'analisi delle metriche di utilizzo, le organizzazioni possono superare soglie cruciali, sostituire completamente le password con le passkey e raccogliere tutti i benefici – in termini di sicurezza, economici e di esperienza utente – di un futuro senza password.
Incoraggiare gli utenti a configurare le passkey, un processo spesso chiamato creazione o registrazione di una passkey, è la base di ogni tentativo di migliorare l'adozione e aumentare i tassi di utilizzo delle passkey. In pratica, esistono molteplici prompt e flussi per suggerire la registrazione, ma non tutti sono ugualmente efficaci. Di seguito è riportata una panoramica degli approcci comuni, insieme al motivo per cui le migliori pratiche per i prompt post-accesso sono ampiamente considerate le più efficaci.
Aspetto | Descrizione |
---|---|
Come funziona | Dopo un accesso riuscito (tramite password o MFA tradizionale), agli utenti viene immediatamente richiesto di creare una passkey (es. "Rendi sicuro il tuo prossimo accesso con una passkey!"). |
Pro | ✅ Alta visibilità: ogni utente prima o poi vede la schermata di accesso. ✅ Attrito minimo: l'utente è già nella mentalità dell'autenticazione. |
Contro | ⚠️ Richiede una logica di messaggistica in tempo reale e attentamente temporizzata dopo l'accesso. |
Impatto | ✅ Massima efficacia per l'adozione su larga scala. Aziende come Amazon, Google e Microsoft si affidano pesantemente a questo approccio. |
Aspetto | Descrizione |
---|---|
Come funziona | Chiedere agli utenti di creare una passkey subito dopo aver reimpostato la password (es. "Evita futuri reset di password: crea subito una passkey!"). |
Pro | ✅ Si rivolge agli utenti in un momento frustrante (password dimenticata). |
Contro | ⚠️ I reset di password avvengono raramente, limitando la portata e l'impatto complessivi. |
Impatto | 📌 Efficacia moderata come misura supplementare; insufficiente da sola per un'ampia adozione. |
Aspetto | Descrizione |
---|---|
Come funziona | Gli utenti registrano volontariamente le passkey navigando su "Impostazioni di sicurezza" o su un'opzione esplicita "Aggiungi passkey". |
Pro | ✅ Facile da implementare e minimamente invasivo; ideale per i test pilota iniziali. Fa sempre parte delle funzionalità standard. |
Contro | ⚠️ Approccio molto passivo; molti utenti non esplorano mai proattivamente le impostazioni dell'account per le funzionalità di sicurezza. |
Impatto | 📌 Efficacia da bassa a moderata se usato da solo; utile come primo passo, perché le impostazioni dell'account per le passkey sono una funzionalità standard. |
Aspetto | Descrizione |
---|---|
Come funziona | Visualizzare regolarmente banner o pop-up all'interno dell'interfaccia dell'applicazione per promuovere la configurazione delle passkey. |
Pro | ✅ Promemoria aggiuntivi per gli utenti ricorrenti. |
Contro | ⚠️ Spesso trascurati o ignorati; competono con altri messaggi e notifiche dell'app. |
Impatto | 📌 Aumento minimo dell'adozione; generalmente non abbastanza significativo da giustificare la complessità richiesta. |
Aspetto | Descrizione |
---|---|
Come funziona | Ai nuovi utenti viene immediatamente richiesto (o imposto) di configurare le passkey al momento della creazione del loro account. |
Pro | ✅ Stabilisce un'abitudine senza password fin dal primo giorno per le nuove registrazioni. |
Contro | ⚠️ Si rivolge solo ai nuovi account; non affronta l'adozione tra gli utenti esistenti. Più importante in futuro. |
Impatto | 📌 Efficacia moderata come parte di una strategia più ampia; insufficiente da sola per trasformare gli account esistenti. |
Quando si sceglie dove implementare i suggerimenti per le passkey, è utile considerare queste informazioni basate sulle esperienze di grandi aziende:
Metodo | Complessità di implementazione | Impatto su larga scala | Consigliato? |
---|---|---|---|
Prompt post-accesso | Media | Molto alto | ✅ Altamente consigliato |
Pagina delle impostazioni dell'account | Bassa | Moderato | ✅ Consigliato come base |
Creazione dell'account (registrazione) | Bassa-Media | Moderato | ✅ Consigliato in una fase successiva |
Dopo il reset della password | Alta | Basso–Moderato | ❌ Di solito non vale la pena |
Callout e banner in-app | Alta | Basso–Moderato | ❌ Di solito non vale la pena |
Il consenso emerso dalle implementazioni esistenti è chiaro: i suggerimenti post-accesso producono il maggior numero di creazioni di passkey, giustificando la loro complessità di implementazione. Altre opzioni più semplici, come offrire la registrazione delle passkey tramite la pagina delle impostazioni dell'account, forniscono un utile punto di partenza per l'esplorazione iniziale da parte degli utenti. Al contrario, metodi complessi come i prompt post-reset della password o i continui callout in-app offrono tipicamente solo un beneficio incrementale moderato e raramente giustificano lo sforzo richiesto.
Consenso e punti chiave
Il prompt post-accesso si classifica al primo posto per impatto, giustificando un notevole sforzo di sviluppo. Sfrutta un momento di "sofferenza" universale, ovvero la digitazione di una password, rendendolo la pratica più cruciale per raggiungere alti tassi di adozione nella creazione di passkey.
La pagina delle impostazioni dell'account è di fatto obbligatoria per qualsiasi progetto di passkey e quindi esisterà a prescindere. Sebbene giochi un ruolo minimo nell'aumentare significativamente i tassi di adozione, è altamente raccomandata come passo iniziale di implementazione. Utilizzare prima la pagina delle impostazioni dell'account consente alle organizzazioni di testare, affinare e convalidare la loro implementazione delle passkey prima di distribuire i più complessi suggerimenti post-accesso.
I prompt alla creazione dell'account offrono benefici moderati e sono raccomandati come misure secondarie per integrare una strategia di adozione più ampia. Forniscono un'adozione incrementale tra i nuovi utenti ma non hanno un impatto significativo sulle basi di utenti esistenti.
I prompt dopo il reset della password e i callout e banner in-app producono tipicamente guadagni da bassi a moderati. Sebbene queste misure possano integrare sforzi di adozione più ampi, la loro complessità di implementazione raramente giustifica la loro priorità come strategie principali.
Nel definire il suggerimento post-accesso ideale, ha senso esaminare i lanci di successo delle grandi aziende tecnologiche e identificare i risultati comuni dei loro esperimenti. La maggior parte di queste informazioni si trova nei talk pubblicati dalla FIDO Alliance.
• Esperimenti e trattamenti multipli: Amazon ha testato vari flussi post-accesso ("T1", "T2", "T3") per vedere quali prompt funzionassero meglio. Alcuni aprivano automaticamente la finestra di dialogo per la creazione della passkey, mentre altri mostravano una semplice schermata "Configura la tua passkey" con due scelte: "Sì, crea una passkey" o "No, continua a usare le password".
• Velocità di accesso 6 volte superiore: Attraverso A/B testing iterativi e aggiustamenti in tempo reale, hanno raggiunto accessi fino a sei volte più veloci per coloro che hanno adottato le passkey, riducendo significativamente il ricorso alle password.
• Differenze tra mobile e desktop: Amazon ha scoperto che l'attivazione automatica della registrazione delle passkey su mobile portava a un'accettazione notevolmente più alta rispetto ai flussi su desktop, suggerendo che gli utenti su smartphone sono più aperti ai prompt biometrici.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
Corbado proved to be a trusted partner. Their hands-on, 24/7 support and on-site assistance enabled a seamless integration into VicRoads' complex systems, offering passkeys to 5 million users.
Le aziende si affidano a Corbado per proteggere i loro utenti e rendere gli accessi più fluidi con le passkey. Richiedi subito la tua consulenza gratuita sulle passkey.
Richiedi una consulenza gratuita• Segmentazione per persona e dispositivo: Il lancio interno di Microsoft ha mirato sistematicamente a diversi gruppi di utenti (dirigenti, sviluppatori, lavoratori in prima linea) e piattaforme specifiche (Windows, macOS, iOS, Android). Hanno mostrato prompt per le passkey post-accesso personalizzati per il flusso di lavoro di ogni segmento.
• Imposizione graduale: Dopo aver misurato il successo nelle prime fasi, Microsoft ha costantemente aumentato l'uso obbligatorio delle passkey nelle fasi successive. L'organizzazione ha anche misurato il "tasso di accettazione delle passkey" per ogni fase, affinando il testo dell'interfaccia utente o la logica di fallback se la conversione diminuiva.
• Incoraggiare la copertura: Una volta che un utente configurava una passkey su un dispositivo, gli veniva richiesto, dopo futuri accessi su nuovi dispositivi, "Aggiungere una passkey qui?" in modo che le passkey diventassero onnipresenti nell'ambiente dell'utente.
• A/B testing su larga scala: Con oltre 2,5 miliardi di accessi con passkey, Google investe molto nell'A/B testing dei prompt per le passkey. Spesso confrontano messaggi basati sulla comodità ("Salta la digitazione della password la prossima volta") con messaggi basati sulla sicurezza ("Proteggi il tuo account con una passkey") per vedere quale risuona di più.
• Flussi di ri-autenticazione: Google sfrutta anche i prompt di ri-autenticazione (come quando gli utenti modificano impostazioni sensibili) per ricordare loro le passkey: "Vuoi un passaggio più rapido? Crea subito una passkey."
• Suggerimenti multi-dispositivo: Poiché Google Password Manager sincronizza le passkey tra i dispositivi, l'approccio post-accesso include spesso una breve nota sulla comodità multipiattaforma, rafforzando il concetto "crea una volta, usa ovunque".
• Linguaggio: sicurezza vs. comodità: Intuit, l'azienda dietro QuickBooks e TurboTax, ha testato messaggi come "Accesso resistente al phishing" (orientato alla sicurezza) contro "Accesso più veloce, senza password" (enfasi sulla facilità d'uso). Hanno scoperto che alcuni segmenti (specialmente i professionisti della finanza) erano più motivati dalla sicurezza, mentre altri dalla comodità.
• Test utente ripetuti: Con una base di utenti molto diversificata - dai proprietari di piccole imprese ai contribuenti comuni - Intuit ha continuamente affinato la formulazione, il layout dell'interfaccia utente e la tempistica del prompt. Hanno scoperto che un prompt subito dopo l'accesso produceva un'accettazione delle passkey molto più alta.
• Promemoria costanti: Per gli utenti che inizialmente saltavano il flusso delle passkey, Intuit ha costruito un prompt di "seconda possibilità", che riappariva dopo un breve intervallo - una strategia che ha ulteriormente aumentato il tasso di creazione finale.
Diamo un'occhiata e riassumiamo i punti in comune di questi grandi lanci:
Testare i messaggi con A/B test | Ogni azienda ha imparato il valore di provare testi o interfacce utente diversi. Un messaggio su un "accesso più veloce" spesso risuona con gli utenti comuni, mentre alcuni gruppi focalizzati sulla sicurezza preferiscono un linguaggio come "proteggi il tuo account". |
---|---|
Misurare il 'Tasso di accettazione delle passkey' per dati demografici e sistema operativo | Tutte le principali implementazioni tracciano chi vede il suggerimento, chi accetta e chi completa la procedura, segmentando per dispositivo e versione del browser/sistema operativo. Questo identifica i punti di attrito (es. Android più vecchi) o le differenze demografiche. |
Prompt ripetuti | Intuit ha scoperto che sollecitare nuovamente coloro che hanno saltato le passkey al primo accesso può raddoppiare o triplicare l'adozione finale. Amazon ha utilizzato in modo simile un sistema di trattamenti ripetuti. |
Frequenza e timeout dei suggerimenti | Sebbene i prompt ripetuti aiutino, troppi in rapida successione generano frustrazione nell'utente. Tipicamente, dopo il terzo prompt in un breve periodo, i tassi di accettazione calano bruscamente, quindi le organizzazioni spesso riducono la frequenza dei suggerimenti per un periodo di cooldown prestabilito (es. 30 giorni). |
Procedura automatica o manuale | L'apertura automatica della registrazione della passkey (specialmente su mobile) può aumentare l'accettazione del 30-50%, ma richiede un'attenta progettazione UI/UX per evitare confusione. |
Insieme, queste lezioni dal mondo reale confermano che le migliori pratiche post-accesso, caratterizzate da testi semplici e tempestivi e da una riesposizione costante, sono i più forti motori per migliorare l'adozione delle passkey per la loro creazione. Nella prossima sezione, esploreremo come strutturare questo approccio per garantire che gli utenti non solo configurino la loro prima passkey, ma aggiungano anche passkey extra su più dispositivi, portando i tassi di adozione vicino alla soglia del 50-80% richiesta per sostituire completamente le password con le passkey.
Strategie post-accesso efficaci non si limitano a suggerire agli utenti di creare la loro prima passkey. Guidano anche proattivamente gli utenti verso un'adozione completa delle passkey su tutti i loro dispositivi, rendendo le password sempre più superflue. L'obiettivo di questi suggerimenti è stabilire le passkey come metodo di autenticazione primario, riducendo significativamente la dipendenza dagli accessi con password tradizionali. Di seguito sono riportate considerazioni approfondite per ogni fase strategica del processo post-accesso.
La sfida principale nel promuovere l'adozione iniziale delle passkey risiede nel trovare il messaggio giusto. Le organizzazioni dovrebbero definire chiaramente se fare appello al comfort e alla comodità dell'utente o concentrarsi principalmente sulla sicurezza avanzata. Ad esempio, Google ha ottenuto un grande successo con prompt semplici e orientati alla comodità come "Accesso più veloce, senza password", che hanno avuto una forte risonanza tra gli utenti comuni. Al contrario, Intuit ha stabilito che i professionisti, in particolare quelli del settore finanziario, reagivano più positivamente a messaggi incentrati sulla sicurezza come "Proteggi il tuo account dal phishing". Il messaggio ideale dipenderà molto dai dati demografici degli utenti target e dalle loro esigenze o priorità specifiche, il che sottolinea l'importanza di un A/B testing approfondito per individuare il linguaggio più efficace.
Testare varianti di questi messaggi consente di misurare quale risuona di più e produce i tassi di accettazione più alti. Altrettanto importante è gestire la frequenza dei prompt: i suggerimenti iniziali sono essenziali, ma i promemoria successivi dovrebbero essere bilanciati con attenzione. Aziende come Amazon hanno osservato un forte calo dei tassi di accettazione dopo troppi prompt ripetuti in rapida successione. Una pratica ampiamente adottata è consentire agli utenti di saltare facilmente i prompt, ma reintrodurre la configurazione della passkey dopo un periodo di cooldown, ad esempio 30 giorni.
Decidere se attivare automaticamente il flusso di registrazione post-accesso influisce anche in modo significativo sull'adozione. I trigger automatici sui dispositivi mobili si sono dimostrati molto efficaci, con Amazon che ha notato tassi di accettazione superiori del 30-50% grazie alla natura intuitiva delle interazioni biometriche. Tuttavia, i prompt di registrazione automatica devono essere eseguiti con attenzione per evitare la frustrazione dell'utente, in particolare sulle piattaforme desktop, dove l'attivazione manuale si è generalmente dimostrata più efficace e meno invadente.
Ottenere un'adozione diffusa delle passkey non implica solo convincere gli utenti a registrare la loro prima passkey, ma anche spingerli sistematicamente a estendere la copertura ad altri dispositivi, riducendo anche la probabilità di blocco dell'account. Una messaggistica proattiva aiuta a garantire esperienze di autenticazione fluide indipendentemente dal dispositivo dell'utente, migliorando significativamente la sicurezza e offrendo al contempo comodità. Ad esempio, se un utente registra inizialmente una passkey su Windows e successivamente accede tramite un dispositivo Android utilizzando opzioni di fallback, il sistema dovrebbe suggerire chiaramente: "Configura una passkey qui per saltare la password la prossima volta."
Questo approccio multi-dispositivo garantisce una copertura continua e riduce significativamente il ricorso ai metodi di autenticazione tradizionali. Inoltre, affrontare scenari in cui le passkey hanno precedentemente fallito o sono state abbandonate, come quando un utente elimina o interrompe una registrazione di passkey, offre un'altra importante opportunità per coinvolgere nuovamente gli utenti. Sollecitarli dopo un accesso di fallback riuscito con un messaggio come "La configurazione della passkey non ha funzionato l'ultima volta - riprova ora per semplificare gli accessi futuri" li incoraggia a ritentare la registrazione.
Negli scenari di accesso ibrido che coinvolgono l'autenticazione cross-device (CDA), suggerire agli utenti, subito dopo un'autenticazione riuscita, di memorizzare le passkey native localmente, migliorando la comodità futura. Ad esempio, dopo aver completato la CDA tramite smartphone per autorizzare una sessione Windows, incoraggiare chiaramente l'utente: "Aggiungi una passkey direttamente a questo dispositivo per evitare di usare il telefono la prossima volta."
In definitiva, questo approccio esteso a tutti i dispositivi non solo migliora la sicurezza, ma rispetta anche il tempo, la comodità e le preferenze degli utenti. Gli utenti si sentono valorizzati e responsabilizzati quando ricevono una guida chiara e personalizzata, rafforzando la fiducia e la volontà di adottare le passkey in tutto il loro ecosistema digitale per evitare scomodi fallback e ridurre gli accessi CDA.
Guidare gli utenti verso l'adozione obbligatoria delle passkey richiede un approccio strategico e incrementale, particolarmente importante in ambienti regolamentati o per account di alto valore. Imporre gradualmente l'adozione delle passkey piuttosto che renderla obbligatoria bruscamente minimizza la resistenza degli utenti e massimizza i tassi di accettazione.
Un metodo efficace è monitorare inizialmente l'adozione volontaria, consentendo agli utenti di familiarizzare con l'uso delle passkey. Dopo che gli utenti hanno effettuato l'accesso con successo più volte utilizzando le passkey, è possibile disabilitare progressivamente i metodi di accesso basati su password, comunicando chiaramente questa transizione con largo anticipo. Ad esempio, informare esplicitamente gli utenti: "A partire dal prossimo mese, le password non saranno più accettate; assicurati che la tua passkey sia attiva."
Monitorare attentamente le statistiche di coinvolgimento degli utenti aiuta anche a perfezionare la transizione obbligatoria. Se gli utenti ignorano ripetutamente i prompt di registrazione, è possibile intensificare la comunicazione, rimuovendo potenzialmente l'opzione "Salta" dopo una certa soglia o trasformando il messaggio in un'azione obbligatoria, come visto nell'implementazione di Microsoft sopra. Tuttavia, fornire sempre meccanismi di fallback sicuri, come le chiavi di sicurezza hardware, per gli utenti che affrontano reali limitazioni tecniche o problemi di compatibilità.
Comunicare chiaramente i benefici, come la protezione dal phishing e dagli attacchi di account takeover, rafforza la comprensione e l'accettazione da parte degli utenti dell'adozione obbligatoria delle passkey (che è diversa dalla messaggistica semplificata quando è ancora opzionale). Messaggi come "Le passkey ci aiutano a mantenere sicuro il tuo account - le password saranno presto eliminate" sottolineano la necessità e il valore di questa transizione, promuovendo la fiducia degli utenti nell'adottare le passkey come nuovo standard di autenticazione.
Per ottenere tassi di adozione elevati per la creazione di passkey, è essenziale un flusso post-accesso attentamente strutturato e comunicato in modo chiaro. Il flusso ottimale affronta sistematicamente tre scenari basati sul fatto che un utente abbia già registrato delle passkey, guidandolo passo dopo passo attraverso la creazione iniziale, l'estensione della copertura delle passkey a dispositivi aggiuntivi e la gestione degli scenari di fallback.
Di seguito è riportata una descrizione dettagliata chiaramente allineata con il diagramma di flusso fornito:
Ad ogni accesso, il sistema esegue un controllo iniziale:
L'utente ha già una passkey?
Se no (zero passkey), gli utenti vengono indirizzati alla Schermata Primaria.
Se sì (una o più passkey), gli utenti procedono a una Schermata Secondaria personalizzata.
Sulla Schermata Primaria, l'approccio alla registrazione dipende dalla piattaforma del dispositivo dell'utente:
Flusso Desktop Sui desktop, il prompt per la creazione della passkey è sempre manuale:
Primo prompt: Gli utenti scelgono esplicitamente se Accettare o Saltare la creazione della passkey.
Se Accettano, viene creata immediatamente una passkey.
Se Saltano, incontreranno un Secondo Prompt al loro prossimo accesso.
Il Secondo Prompt offre un'altra possibilità, chiedendo di nuovo esplicitamente all'utente di Accettare o Saltare.
Se l'utente Accetta, la passkey viene creata con successo.
Se Salta di nuovo, riceve un Terzo Prompt in un accesso successivo.
Dopo il Terzo Prompt, se gli utenti Saltano ancora, il sistema impone un chiaro e definito periodo di Cooldown di 30 giorni per evitare un'eccessiva frizione per l'utente.
Flusso su Dispositivo Mobile impiega un approccio più dinamico:
Inizialmente, il prompt per la creazione della passkey viene attivato automaticamente a causa della natura intuitiva della registrazione biometrica su mobile.
Se gli utenti Accettano, la registrazione della passkey si completa immediatamente.
Se gli utenti Saltano il primo prompt automatico, il flusso passa a un Secondo Prompt manuale al loro prossimo accesso.
Al Secondo Prompt (manuale), gli utenti scelgono di nuovo esplicitamente di Accettare o Saltare.
Se Accettano, la creazione della passkey ha successo.
Se saltato di nuovo, viene offerto un Terzo Prompt durante una sessione successiva.
Dopo il terzo salto consecutivo, anche l'utente mobile entra in un periodo di Cooldown di 30 giorni prima che vengano mostrati ulteriori prompt.
Questa strategia strutturata della Schermata Primaria bilancia la comodità dell'utente con promemoria persistenti ma rispettosi, guidando gradualmente gli utenti verso l'adozione delle passkey senza sopraffarli.
Per gli utenti che hanno già almeno una passkey, i prompt secondari si concentrano sull'espansione della copertura delle passkey su più dispositivi o sistemi operativi per eliminare la dipendenza dai fallback:
Dopo un accesso riuscito tramite un metodo di fallback (password, OTP o accesso CDA basato su QR), gli utenti vedono un chiaro prompt della Schermata Secondaria specifico per il dispositivo, che li incoraggia a creare una passkey aggiuntiva. Un esempio di messaggio potrebbe essere: "Configura una passkey qui per saltare la password su questo dispositivo."
Gli utenti hanno di nuovo l'opzione di Accettare o Saltare.
Dopo più salti, il sistema introduce in modo simile un Cooldown di 30 giorni per evitare fastidio o affaticamento dell'utente.
Inoltre, questa schermata secondaria si applica anche ai casi in cui gli utenti hanno avuto in precedenza registrazioni di passkey non riuscite o hanno rimosso esplicitamente la loro passkey. In questi scenari, il messaggio affronta esplicitamente il fallimento precedente, sottolineando la rinnovata comodità e l'affidabilità migliorata del processo di configurazione attuale.
Il diagramma di flusso descritto rappresenta un solido modello di base per implementare una strategia efficace di registrazione delle passkey post-accesso. Sebbene i passaggi delineati, come la differenziazione tra esperienze desktop e mobile, la gestione attenta della frequenza dei prompt e la fornitura di percorsi chiari dopo salti ripetuti, riflettano le migliori pratiche comprovate osservate in implementazioni su larga scala da parte di aziende come Amazon, Microsoft e Google, è importante sottolineare che le basi di utenti differiscono significativamente. Ciò che funziona eccezionalmente bene in uno scenario può produrre risultati diversi in un altro a causa di diverse demografie degli utenti, preferenze di dispositivo e contesti organizzativi.
Pertanto, un'analisi continua e un monitoraggio rigoroso delle interazioni degli utenti sono essenziali per ottimizzare e affinare veramente la tua strategia di registrazione delle passkey.
Il tracciamento dettagliato dei Tassi di Accettazione delle Passkey e di altri KPI critici fornisce informazioni utili su quali parti del tuo flusso hanno successo o incontrano difficoltà. Ad esempio, analizzare i punti di abbandono nel processo di registrazione può rivelare se gli utenti trovano i prompt troppo invadenti, confusi o inopportuni. Ecco la nostra raccomandazione per le metriche da monitorare:
KPI | Definizione | Perché è importante | Come misurarlo | Benchmark |
---|---|---|---|---|
Tasso di accettazione delle passkey | Percentuale di utenti che, dopo aver effettuato l'accesso con successo (post-accesso), ricevono un "suggerimento" (un prompt o un invito a configurare una passkey) e scelgono di crearne una. Questo KPI misura specificamente la reattività degli utenti a questi prompt post-accesso, evidenziando l'efficacia del messaggio nel promuovere la creazione di passkey. Questo approccio è considerato all'avanguardia perché gli utenti di solito non creano proattivamente le passkey tramite le impostazioni dell'account o la gestione delle credenziali. Invece, le passkey vengono adottate con maggior successo quando agli utenti viene richiesto direttamente dopo l'accesso, rendendo i suggerimenti il motore principale della creazione di passkey. Assicurati di differenziare tra il primo suggerimento e quelli successivi, poiché i tassi diminuiscono. | Un'alta accettazione indica una persuasione dell'utente e un design del suggerimento di successo. Tassi bassi segnalano attrito, messaggi poco chiari o esitazione dell'utente. | Formula: (n. di utenti che completano la creazione della passkey dopo il suggerimento) ÷ (n. di utenti esposti al suggerimento). Segmentare per SO/browser/dispositivo. | 50%-75% al primo suggerimento, fino all'85% su più suggerimenti su mobile. Più basso su desktop. Dipende molto dalla formulazione e dall'implementazione. |
Tasso di successo nella creazione di passkey | Proporzione di utenti che iniziano la procedura di registrazione della passkey ma la completano con successo (cioè, nessun abbandono). | Mostra quanti utenti abbandonano a metà creazione a causa di UX confusa, problemi tecnici o ripensamenti dell'utente. | Formula: (n. di registrazioni di passkey completate) ÷ (n. di tentativi di registrazione) Analizzare i punti di fallimento per SO/browser/dispositivo. | Vicino al 100%. |
Numero di passkey create | Conteggio cumulativo delle passkey appena create in un dato periodo (giornaliero, settimanale, mensile). | Una misura grezza dell'adozione, spesso considerata un KPI semi-output. Riflette il volume di utilizzo delle passkey e i potenziali futuri spostamenti dagli accessi con password. | Formula: Somma di tutte le passkey appena registrate per SO, browser, categorie di dispositivi. Monitorare le tendenze di crescita nel tempo. Il numero assoluto non ha implicazioni, dipende dalla dimensione della base di utenti. | Una quantità sostanziale al giorno non appena implementato completamente. |
La tua strategia di adozione delle passkey non dovrebbe mai essere statica. Invece, dovrebbe evolversi dinamicamente in base ai dati misurati, consentendo aggiustamenti alla messaggistica, alla frequenza e ai metodi dei prompt (automatici vs. manuali). Osservando attentamente come rispondono i diversi segmenti di utenti nel tempo, la tua organizzazione può affinare iterativamente questi suggerimenti, assicurando che i prompt rimangano convincenti senza sopraffare gli utenti. In definitiva, un'implementazione di successo delle passkey dipende molto dall'adattare le migliori pratiche ai comportamenti e alle preferenze specifiche dei tuoi utenti, informate da analisi precise piuttosto che da sole supposizioni.
Quando si tratta di mettere in pratica le migliori pratiche per i suggerimenti agli utenti sulle passkey e garantire suggerimenti post-accesso di grande impatto, la Piattaforma Enterprise Corbado Connect va ben oltre una semplice integrazione WebAuthn.
Di seguito sono riportati sei modi convincenti in cui la piattaforma enterprise di Corbado può elevare il tuo lancio di passkey e trasformare le metriche di adozione con i nostri suggerimenti post-registrazione predefiniti che vengono incorporati nella tua applicazione.
1. Basato su migliori pratiche comprovate
Tutti i componenti di Corbado Connect seguono modelli di progettazione collaudati e lezioni apprese dalle principali implementazioni tecnologiche come Amazon, Google e Microsoft, ma sono affinati con i dati e l'esperienza reali di Corbado derivanti da grandi implementazioni. Ciò significa che la tua implementazione si basa non solo sulla teoria, ma anche su approcci pratici e testati sul campo che hanno già dimostrato di aumentare i tassi di accettazione.
2. Analisi approfondite e telemetria in tempo reale
Molte soluzioni di passkey si limitano a registrare la scelta di un utente. Corbado Connect raccoglie statistiche approfondite sui funnel di registrazione delle passkey, sull'uso dei fallback e sulla copertura multi-dispositivo. Visualizziamo quindi le metriche chiave - tempi di successo dell'accesso, accettazione delle passkey per sistema operativo, modelli di salto ripetuti - per mostrare precisamente come stanno performando la tua formazione degli utenti per la registrazione delle passkey e i suggerimenti per la registrazione delle passkey.
3. Ottimizzazione continua rispetto all'autenticazione tradizionale
Uno dei nostri principali differenziatori è l'ottimizzazione continua che confronta l'adozione delle passkey rispetto alle password o agli OTP. Corbado Connect evidenzia i miglioramenti nella velocità di accesso e nella postura di sicurezza, consentendoti di convalidare il ROI in tempo reale. Questo confronto continuo incoraggia ulteriori iterazioni: man mano che l'uso delle passkey aumenta, puoi vedere un calo diretto dei reset delle password e delle durate medie di accesso.
4. Approfondimenti granulari specifici per dispositivo
Piattaforme diverse rispondono ai prompt delle passkey in modi diversi. Corbado Connect analizza l'adozione per tipo di dispositivo (iOS, Android, Windows, macOS) e versione del sistema operativo, rivelando punti di attrito o alte performance. Con questi approfondimenti, puoi affinare le tue strategie di coinvolgimento degli utenti per le passkey - ad esempio, introducendo prompt automatici su alcune versioni di sistemi operativi mobili e optando per flussi manuali su desktop più vecchi.
5. Implementazione Enterprise gestita e A/B Testing
Corbado Connect offre un servizio "white-glove" che personalizza l'intero flusso utente (tempistica, testo, logica di fallback) in base alle esigenze della tua organizzazione. Gestiamo la creazione di A/B test, eseguiamo ottimizzazioni automatizzate dei funnel e adottiamo regole per strategie separate per desktop e mobile. Fondamentalmente, questi aggiornamenti non richiedono nuove release da parte tua - Corbado affina continuamente il percorso dell'utente per migliorare le metriche di successo dell'accesso con passkey senza appesantire i tuoi team di sviluppo.
6. Motore di regole adattivo per una crescita continua
Dopo il lancio iniziale delle passkey, i comportamenti degli utenti evolvono. Corbado Connect utilizza un motore di regole adattivo per modificare i prompt (automatici vs. manuali) in base alla cronologia dei salti, ai livelli di rischio o ai modelli di utilizzo. Che tu stia eliminando gradualmente le password in un ambiente regolamentato o spingendo delicatamente più dispositivi ad adottare le passkey, la nostra piattaforma garantisce che ogni cambiamento di strategia sia fluido, massimizzando il successo per tutta la tua base di utenti. Combinando queste funzionalità, Corbado Connect assicura che la tua strategia di registrazione delle passkey rimanga agile, basata sui dati e user-friendly, trasformando le passkey da una semplice alternativa al metodo di autenticazione di riferimento per i tuoi clienti.
Le passkey si sono affermate come un metodo di autenticazione rivoluzionario, consentendo accessi più rapidi, semplici e sicuri rispetto alle credenziali tradizionali. Tuttavia, il solo fatto di offrire le passkey non garantisce che gli utenti le adotteranno. Le organizzazioni devono progettare strategicamente i prompt per le passkey, testare i messaggi con A/B testing e personalizzare i flussi per i diversi dispositivi al fine di aumentare l'adozione delle passkey oltre il 50%, la soglia alla quale le password diventano veramente sostituibili. Questa guida ha coperto le conoscenze fondamentali, dall'esplorare perché l'adozione è più importante dell'implementazione di base al dettagliare le tattiche specifiche di suggerimento (post-accesso vs. pagina delle impostazioni, limiti di frequenza, creazione automatica su mobile, ecc.) su cui le principali aziende tecnologiche si basano per il successo.
Quali sono le migliori pratiche per i prompt agli utenti sulle passkey? I prompt più efficaci si verificano immediatamente dopo che gli utenti hanno effettuato l'accesso con successo, sfruttando la loro mentalità di autenticazione. I messaggi dovrebbero enfatizzare chiaramente o la comodità ("Accesso più veloce, senza password") o la sicurezza ("Proteggi il tuo account dal phishing"), determinata attraverso rigorosi A/B testing. I suggerimenti devono anche rispettare l'autonomia dell'utente, incorporando periodi di cooldown dopo salti ripetuti per minimizzare la frustrazione.
Come promuovere l'adozione delle passkey da parte degli utenti in contesti aziendali? Un'adozione aziendale di successo si basa molto su approcci strutturati e incrementali combinati con un'analisi continua. Le organizzazioni devono monitorare gli indicatori chiave di prestazione (es. Tasso di Accettazione delle Passkey, Tasso di Successo nella Creazione), affinando le loro strategie in base ai dati degli utenti. Incoraggiare la registrazione delle passkey su più dispositivi e guidare i segmenti di alto valore verso l'uso obbligatorio delle passkey sono essenziali per raggiungere la soglia di adozione desiderata del 50-80%.
Se la tua organizzazione sta pianificando un'implementazione su larga scala e punta a metriche di adozione leader del settore, noi di Corbado siamo felici di aiutarti. La nostra Piattaforma Enterprise fornisce analisi sofisticate, A/B testing e percorsi utente personalizzati per garantire un'adozione ottimale delle passkey.
Enjoyed this read?
🤝 Join our Passkeys Community
Share passkeys implementation tips and get support to free the world from passwords.
🚀 Subscribe to Substack
Get the latest news, strategies, and insights about passkeys sent straight to your inbox.
Related Articles
Table of Contents