Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
Il passwordless per il B2C su larga scala non è più un'opzione strategica: è un requisito importante per i team CIAM. Con 500.000 utenti attivi mensili (MAU) su una base totale di 2 milioni, ogni punto percentuale di adozione delle passkey si traduce in una riduzione misurabile dei costi per SMS OTP, meno acquisizioni di account (account takeover) e una maggiore conversione al checkout. Eppure la maggior parte delle implementazioni B2C su larga scala che hanno "abilitato le passkey" vede ancora il 90% degli accessi giornalieri passare tramite password o SMS OTP.
Ottieni un whitepaper gratuito sulle passkey per aziende.
Questa guida spiega perché i rilasci generici del passwordless CIAM si arrestano su larga scala, l'architettura di riferimento a quattro livelli che porta costantemente il tasso di utilizzo passkey oltre il 60% e il costo totale di proprietà (TCO) che un'azienda Fortune 500 dovrebbe preventivare con 500.000 MAU.
La narrativa degli acquisti attorno al passwordless converge: ogni CIAM nel 2026 espone un'API WebAuthn, ogni fornitore vende il "passwordless" nei propri pacchetti e ogni rapporto di settore include le passkey come requisito base. Il risultato, misurato a 500.000 MAU, è sempre lo stesso. Il tasso di utilizzo passkey si aggira intorno al 5%, il volume degli SMS OTP si muove a malapena e i risparmi previsti non si materializzano. Il motivo è spesso strutturale.
Articoli recenti
Il Passkey Benchmark 2026 di Corbado misura quattro modelli di rilascio a parità di prontezza web dell'89%. La semplice disponibilità tramite impostazioni produce un tasso di accesso con passkey inferiore all'1%. Un semplice suggerimento post-login (nudge) lo fa salire a circa il 4-5%. Una registrazione ottimizzata con prompt sensibile al dispositivo arriva al 23%. Un flusso di ritorno passkey-first con creazione automatica e recupero identifier-first supera il 60%. Il CIAM sottostante non cambia questi numeri. La logica dei prompt, la classificazione dei dispositivi e il design del login sovrapposti sì.
La stessa azienda con lo stesso Auth0 o Cognito può trovarsi a un estremo o all'altro di questa scala, a seconda che il suo team implementi nel frontend personalizzato i pattern di orchestrazione documentati dal benchmark. Questo è il falso mito dell'adozione: "la piattaforma supporta le passkey" non equivale a "la piattaforma ottiene un'adozione delle passkey su larga scala".
A 500.000 MAU su una base di consumatori B2C tradizionale, la popolazione dei dispositivi è tutt'altro che uniforme. Il Corbado Passkey Benchmark 2026 misura la registrazione web al primo tentativo al 49-83% su iOS, 41-67% su Android, 41-65% su macOS e solo al 25-39% su Windows.
Il divario non riguarda solo le preferenze degli utenti, ma segue l'infrastruttura dell'ecosistema. iOS integra strettamente browser, authenticator e provider di credenziali. Windows Hello non è ancora un percorso di Conditional Create e il salvataggio delle passkey in Edge è arrivato solo a fine 2025. Un calcolo realistico deve integrare questi aspetti, inclusi l'uso intelligente dei prompt e l'utilizzo cross-device tra dispositivi mobili e desktop.
Scopri quante persone usano davvero le passkey.
Nell'autenticazione lato consumatore, l'utente è anonimo fino a quando non digita un'email o un nome utente. Se un prompt passwordless lo confonde o un overlay del password manager blocca l'autocompilazione prima che arrivi a quel punto, il backend non registra nulla. I log standard del CIAM non sono stati progettati per la telemetria lato client, quindi i fallimenti che ostacolano l'adozione su larga scala rimangono al di fuori del quadro di reportistica dell'IdP, compreso il logging del backend.
Per un'implementazione B2C da 500.000 MAU su una base di 2 milioni di utenti, l'obiettivo operativo è scalare i livelli di adozione piuttosto che cambiare la piattaforma CIAM. Ogni livello corrisponde a un modello di rilascio specifico, non a un fornitore diverso.
Livelli di adozione delle passkey (Corbado Passkey Benchmark 2026)
| Modello di Rilascio | Registrazione | Utilizzo | Tasso di Accesso con Passkey |
|---|---|---|---|
| Solo impostazioni (Passivo) | ~4% | ~5% | <1% |
| Semplice nudge post-login (Baseline) | ~25% | ~20% | ~4-5% |
| Registrazione ottimizzata (Gestito) | ~65% | ~40% | ~23% |
| Ritorno passkey-first (Avanzato) | ~80% | ~95% | >60% |
Il salto non lineare diventa evidente quando lo stesso limite di prontezza viene tracciato rispetto ai quattro modelli di rilascio:
La maggior parte dei rilasci nativi CIAM si ferma ai livelli Baseline perché è ciò che offrono le interfacce utente passwordless predefinite: un singolo interruttore post-login, nessun prompt basato sul dispositivo, nessun recupero identifier-first per i nuovi dispositivi e nessuna creazione automatica dopo l'accesso con password salvata. Salire ai livelli Gestito e Avanzato richiede avvisi di registrazione segmentati, Conditional Create dove l'ecosistema lo supporta (attualmente più solido su iOS, valido su macOS, frammentato su Android, limitato su Windows) e il riconoscimento one-tap dei dispositivi noti per favorire gli accessi assistiti.
Il passwordless su larga scala è una struttura a quattro livelli con il CIAM come base. Ogni livello dipende dal punto di vista architettonico da quello sottostante: il diagramma seguente mostra la piramide e ciò che ogni componente fornisce:
Ogni livello ha un ruolo distinto. Il CIAM rimane il sistema di registrazione principale. Un livello di orchestrazione delle passkey gestisce i prompt intelligenti. Un livello di osservabilità acquisisce l'attività lato client. Un livello di fallback si occupa degli ambienti che oggi non possono completare i flussi delle passkey. Le sezioni seguenti analizzano ogni livello nel dettaglio.
Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
Il CIAM contiene il record dell'utente, la sessione, i token OAuth/OIDC, il social login, la policy MFA e il consenso. Per le implementazioni B2C con 500.000 MAU, le scelte dominanti rimangono Auth0, Amazon Cognito, Ping Identity, Ory, FusionAuth e gli IdP sviluppati internamente su Keycloak. La scelta in questo caso è importante per le licenze e l'integrazione dell'ecosistema, ma non per l'adozione delle passkey in sé. Consulta la valutazione completa sui fornitori CIAM del 2026 per le fasce di prezzo, il supporto dell'identità tramite agenti AI e il TCO a 500.000 MAU.
Il livello di orchestrazione è dove si vince o si perde la partita del passwordless su larga scala. Intercetta l'evento di autenticazione prima che appaia il prompt di WebAuthn, classifica l'hardware, il sistema operativo, il browser e lo stack del provider di credenziali del dispositivo e indirizza l'utente in un percorso ottimizzato per quell'ambiente.
Nella pratica, il livello di orchestrazione a 500.000 MAU è quasi sempre un'implementazione frontend personalizzata che si colloca di fronte al CIAM e renderizza un'interfaccia di accesso su misura. Il CIAM sottostante continua a gestire l'archiviazione delle credenziali, la sessione e OAuth/OIDC, ma il team ha il controllo del punto di ingresso dell'accesso, della logica dei prompt basata sul dispositivo e del flusso di recupero. La ragione è strutturale: i team B2C enterprise hanno bisogno di pieno controllo sul branding, sui testi critici per la conversione, sui test A/B e sulle regole di segmentazione del dispositivo che determinano quale utente vede quale prompt. Una pagina di login fornita dal vendor raramente tollera questo livello di personalizzazione su larga scala.
Pattern concreti che il livello di orchestrazione personalizzato deve implementare:
Costruire questo livello internamente è il modello dominante a 500.000 MAU, perché la maggior parte delle implementazioni B2C di grandi dimensioni gestisce già uno stack frontend sofisticato e un sistema di design interno che il flusso di login deve ereditare. Il compromesso è il costo ingegneristico continuo per stare al passo con gli aggiornamenti di browser, OS e provider di credenziali. Per i team che preferiscono acquistare questo livello piuttosto che costruirlo, Corbado Connect offre gli stessi pattern di orchestrazione come un overlay in cima a qualsiasi CIAM, senza migrare il database degli utenti. Entrambe le strade spingono la registrazione delle passkey verso il tetto dello scenario Avanzato (oltre l'80%) e sbloccano le riduzioni del 60-90% dei costi degli SMS OTP che diventano rilevanti su larga scala.
A 500.000 MAU, la domanda che ogni CISO, CTO e product owner che gestisce il passwordless si sente rivolgere è semplice: "Qual è la nostra percentuale di successo degli accessi end-to-end? Perché gli utenti abbandonano in fase di registrazione? Dovremmo passare dal 10% al 50%? Puoi mostrare l'impatto alla dirigenza?" La risposta sincera nella maggior parte delle grandi implementazioni B2C oggi è "non lo sappiamo": non perché i dati non esistano, ma perché risiedono in cinque sistemi separati che non sono mai stati progettati per essere uniti attorno a un'attività di passkey.
Il tipico stack aziendale copre ogni aspetto singolarmente:
Il diagramma seguente mappa i silos rispetto alle domande senza risposta e all'area in cui avviene effettivamente l'accesso con passkey:
Ognuno di questi strumenti è il migliore nella sua categoria, eppure nessuno risponde da solo alle domande poste sopra. Le domande si collocano nello spazio vuoto tra di essi. I tre punti di misurazione della Conditional UI illustrano l'entità di questo divario: il successo delle passkey lato server sembra quasi perfetto (97-99%), il tasso di completamento del login lato utente è del 90-95% e il tasso di interazione al primo suggerimento (dove gli utenti si bloccano effettivamente) si attesta solo al 55-90%. I classici strumenti di backend non riescono a vedere i 35 punti di differenza tra la prima e l'ultima misurazione.
Corbado Observe è l'unico prodotto che unisce ciò che ognuna delle categorie sopra menzionate riesce a vedere individualmente. Cattura l'intero processo lato client con il contesto del dispositivo gestito dalla piattaforma frontend, lo unisce all'esito delle credenziali registrato dal server FIDO, classifica la modalità di fallimento che lo stack APM non riesce a interpretare e fornisce il tutto attraverso un singolo funnel e una cronologia per utente. Il livello viene fornito come un SDK leggero che si colloca sopra qualsiasi server WebAuthn, indipendentemente dal CIAM, senza richiedere la migrazione dell'IdP:
Corbado Observe si presenta con un'architettura che usa solo UUID e zero dati sensibili (conforme al GDPR) ed è il livello che trasforma le quattro domande dei consigli di amministrazione in KPI misurabili.
Igor Gjorgjioski
Head of Digital Channels & Platform Enablement, VicRoads
We hit 80% mobile passkey activation across 5M+ users without replacing our IDP.
Passkey adottate da milioni di utenti, rapidamente. Inizia con la piattaforma di adozione di Corbado.
Inizia la prova gratuitaAnche al livello Avanzato, circa l'11% dei tentativi non completerà un flusso passkey al primo colpo. Il livello di fallback deve accettare questa realtà senza ricorrere di default alla password. Modelli che funzionano a 500.000 MAU:
Le valutazioni in fase d'acquisto incentrate sui costi delle licenze sottostimano il reale costo del passwordless su larga scala all'incirca di un ordine di grandezza. I tre elementi principali a 500.000 MAU sono le tariffe della piattaforma, lo sforzo per l'implementazione e la manutenzione continua.
Le tariffe della piattaforma variano enormemente. Auth0 si attesta tra 15.000 e 30.000 USD/mese a 500.000 MAU, in base ai contratti aziendali riportati nel settore. Il livello Essentials con funzionalità passkey di Cognito costa circa 7.300 USD/mese, ma nasconde i costi ingegneristici generali. B2C Essentials di Stytch e Clerk arrivano rispettivamente a circa 4.900 e 9.000 USD/mese.
Lo sforzo d'implementazione è il costo ignorato per eccellenza. Costruire le passkey in modo nativo su una piattaforma CIAM a 500.000 MAU richiede circa 25-30 mesi FTE (equivalenti a tempo pieno): circa 5,5 mesi FTE per il prodotto, 14 mesi FTE per lo sviluppo e 8 mesi FTE per la QA. Le piattaforme con interfacce utente predefinite per le passkey riducono i tempi a 5-10 mesi FTE, ma richiedono comunque un lavoro di ottimizzazione per l'adozione. Piattaforme API-first come Ory richiedono di creare l'intera UX da zero.
La manutenzione continua è il moltiplicatore occulto del TCO. I processi per l'uso delle passkey necessitano di essere costantemente ritestati per adattarsi alle nuove versioni del sistema operativo, agli aggiornamenti del browser e ai bug specifici degli OEM. Va messo a budget circa 1,5 FTE/anno per le attività post-lancio: gestione dei rilasci, ritestaggio multipiattaforma, aggiornamenti dei metadati e formazione del supporto. Sulle piattaforme che richiedono un'interfaccia utente personalizzata, vanno aggiunti altri 1-2 FTE solo per la manutenzione del frontend.
Iscriviti al nostro Substack sulle passkey per le ultime novità.
Per le organizzazioni con 500.000 MAU o più, la scelta è raramente "comprare un nuovo CIAM". Il CIAM esistente è già integrato con fatturazione, settore frodi, marketing e analisi. La vera scelta si colloca al livello superiore: costruire internamente l'orchestrazione e l'osservabilità o adottare un overlay specializzato.
L'analisi economica tra l'acquisto e lo sviluppo (buy-vs-build) per il livello di orchestrazione a 500.000 MAU favorisce costantemente l'adozione. Il percorso dello sviluppo interno assorbe 25-30 mesi FTE, poi 1,5-3 FTE all'anno in operazioni, con il tasso di accesso con passkey solitamente limitato intorno ai livelli Baseline o Gestito perché il team non riesce a tenere il passo con il ritmo dei rilasci dei browser e dei sistemi operativi. Il percorso con overlay prevede un progetto d'integrazione che si misura in settimane e beneficia costantemente dei miglioramenti della piattaforma man mano che l'ecosistema evolve.
I calcoli sull'alternativa buy-vs-build cambiano ulteriormente per le organizzazioni che hanno già implementato nativamente le passkey e sono ferme al livello Baseline. Lì, la mossa più vantaggiosa consiste nell'aggiungere unicamente il livello di osservabilità, fare emergere i punti d'abbandono e decidere se colmare il divario restante internamente o con un overlay di orchestrazione.
Il modello di implementazione che si attesta costantemente sul livello Avanzato a 500.000 MAU segue un percorso in quattro fasi:
Prova le passkey in una demo live.
Il passwordless per il B2C su larga scala è un problema di orchestrazione, non di selezione del CIAM. Il panorama dei fornitori del 2026 ha colmato le lacune per il supporto di WebAuthn, ma la differenza tra un tasso di utilizzo delle passkey del 5% e uno superiore al 60% risiede nei livelli di orchestrazione e osservabilità che si aggiungono all'IdP. A 500.000 MAU, questa è la differenza tra un test che si arena e una transizione al passwordless che registra risparmi annuali sugli SMS da 50.000 a 100.000 USD o più, incrementa la conversione al checkout e neutralizza la principale causa residua di acquisizioni di account (account takeover).
Per le aziende Fortune 500 che già usano un CIAM, l'investimento (ROI) più redditizio sta nello strumentare, segmentare e orchestrare, anziché migrare. Corbado Observe rende visibile la situazione di partenza. Corbado Connect chiude il gap verso il livello Avanzato, potenziando il CIAM attuale. Insieme trasformano il passwordless su larga scala da una promessa in fase d'acquisto in un indicatore di performance (KPI) tangibile.
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
Il passwordless per il B2C su larga scala richiede quattro livelli sovrapposti: un CIAM come sistema di registrazione, un livello di orchestrazione delle passkey che classifica dispositivo, sistema operativo, browser e provider di credenziali prima di richiedere WebAuthn, un livello di osservabilità che registra il processo lato client e un livello di fallback per gli utenti che si trovano su ambienti in cui non possono completare i flussi delle passkey. Molte piattaforme CIAM offrono solo il primo livello: questo è il motivo per cui i rilasci nativi si fermano al 5-10% di adozione.
Le interfacce utente passwordless CIAM generiche chiedono la stessa azione a tutti gli utenti, ma la registrazione delle passkey web al primo tentativo va dal 49-83% su iOS fino al 25-39% su Windows, in base al Corbado Passkey Benchmark 2026. Senza una segmentazione dello stack di dispositivi, prompt intelligenti e recupero identifier-first, le implementazioni raggiungono un tasso di accesso con passkey medio intorno al 5-10%, anche se la piattaforma tecnicamente supporta WebAuthn.
Costruire le passkey nativamente su una piattaforma CIAM per 500.000 MAU di solito richiede 25-30 mesi FTE per prodotto, sviluppo e QA, più 1,5 FTE l'anno per la manutenzione. Le tariffe della piattaforma su questi volumi oscillano da circa 4.900 USD al mese per Stytch B2C Essentials fino a 15.000-30.000 USD mensili per i contratti enterprise di Auth0, con l'Essentials di Cognito con funzionalità passkey intorno a 7.300 USD e Clerk circa 9.000 USD. Il costo nascosto è il ritestaggio multipiattaforma ogni volta che iOS, Android, Windows e macOS rilasciano aggiornamenti.
Oltre un milione di utenti, lo schema dominante è un CIAM abbinato a un livello di orchestrazione (overlay) delle passkey, in cui il CIAM rimane il sistema di registrazione e il livello di orchestrazione gestisce la classificazione dei dispositivi, il Conditional Create, il recupero identifier-first e l'analisi dell'adozione. Questo permette di evitare la migrazione del database utenti, salvaguarda gli investimenti già fatti in SIEM e APM e sblocca la riduzione dei costi degli SMS del 60-90% che diventa sostanziale su larga scala.
Articoli correlati
Indice