Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.

Authentication Analytics Whitepaper’ı. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
Eğer kimlik doğrulamadan sorumlu bir ürün yöneticisiyseniz, muhtemelen şunu duymuşsunuzdur: "Dönüşüm oranımız neden tıkandı?" Genellikle reklam harcamaları, sayfa yükleme süreleri veya ödeme UX'i gibi olağan şüpheliler suçlanır. Ancak hunide teşhis edilmesi daha zor olan bir adım vardır: giriş (login).
Çoğu analitik yığını kimlik doğrulamayı ikili olarak ele alır: giriş yapıldı veya yapılmadı. Aradaki kimlik doğrulama zorluğunu yakalayamazlar: üç parola deneyip ayrılan kullanıcı, SMS kodu 45 saniye geç gelen kullanıcı, "Google ile Giriş Yap"ı mı kullandığını yoksa bir parola mı oluşturduğunu hatırlayamayan geri dönen müşteri.
Bu kör noktanın maliyeti yüksektir. Sepeti terk etme oranları ortalama %70 civarındadır ve bunun önemli bir kısmı giriş zorluğuna dayanır. Her e-ticaret ekibinin takıntı haline getirdiği ödeme aşaması terkinin aksine, giriş hataları ölçülemez ve düzeltilemez.
Etkisi katlanarak artar: başarısız olan her giriş, boşa harcanan Müşteri Edinme Maliyeti (CAC), azalan Müşteri Yaşam Boyu Değeri (CLTV) ve sorunsuz giriş sunan bir rakibe geçebilecek bir müşteri anlamına gelir. Ölçemezseniz, geliştiremezsiniz.
Son makaleler
♟️
Cihaza Bağlı ve Senkronize Edilmiş Geçiş Anahtarları (SCA ve Geçiş Anahtarları I)
🔑
Giriş Zorluğu Dönüşümleri Öldürür: 5 Belirti ve Çözüm
♟️
Geçiş Anahtarı Geri Dönüşü ve Kurtarılması: Önce Tanımlayıcı Yaklaşımı
👤
macOS'te Geçiş Anahtarları (Passkeys) Nasıl Etkinleştirilir?
♟️
Geçiş Anahtarı Uygulamalarını Test Etme (Kurumsal Geçiş Anahtarları Rehberi 5)
Daha derinlere inmeden önce şunu düşünün: Büyük bir e-ticaret şirketi için giriş kayıplarını birkaç yüzde puanı azaltmak yıllık gelirde 6 haneli bir artış anlamına geliyorsa, sizin için ne anlama gelir?
Eğer bu veri analitik yığınınızda mevcut değilse, daha derin bir problemin ilk belirtisini tespit ettiniz demektir: kimlik doğrulama konusunda kör uçuş yapıyorsunuz.
Her kimlik doğrulama adımı kullanıcı niyeti üzerinde bir vergidir. Soru şu: Ne kadar vergi kestiğinizi biliyor musunuz?
Geri dönen bir kullanıcı satın alma işlemini tamamlamak istediğinde ne olduğunu düşünün:
Çoğu kullanıcı için terk etme kazanır. Ve analitiğiniz sadece hemen çıkma (bounce) oranını gösterir, temel nedeni değil.
Bu "giriş vergisi" mümkün olan en kötü anda, ödeme aşamasında katlanır. Kullanıcı zaten gezinmeye, karşılaştırmaya, sepete eklemeye zaman ayırmıştır. Ödemeye hazırdır. Sonra kimlik doğrulama zorluğu vurur ve bilişsel yük motivasyonu aşar.
Bu makalenin kapsadıkları: Bu makale, dönüşümleri öldüren beş kimlik doğrulama hatasının ve bunların kendi huninizde nasıl teşhis edileceğinin pratik bir dökümüdür. Her bölüm nelerin ölçüleceğini, temel nedenin genellikle ne olduğunu ve çözümün neye benzediğini içerir. Amaç, kimlik doğrulama yatırımı için bir iş vakası oluşturmanız ve bunu gerçekten uygulamanız için size gereken verileri ve yol haritasını sunmaktır.
Nasıl tespit edilir: login_modal_opened (giriş penceresi açıldı) ile login_successful (giriş başarılı) arasındaki farkı (delta) izleyin. Kimlik doğrulama tamamlanmadan önce %+20'den fazla kayıp görüyorsanız, bu bölüm sizin için geçerlidir.
Neden önemlidir: Bu, huninizdeki en yüksek niyetli andır. Giriş yapma noktasına ulaşan kullanıcılar zaten etkileşime geçmeye karar vermiştir: dönüşüme bir adım uzaklıktadırlar. Onları burada kaybetmek, tüm huni aşamaları arasında en kötü yatırım getirisi (ROI) etkisine sahiptir.
"Zorunlu kayıt" deseni agresif bir dönüşüm katilidir. Ödeme aşamasında kullanıcılar gezinmeye ve karşılaştırmaya zaman ayırmıştır. Tam ödeme yapmak istedikleri anda hesap oluşturmayı zorunlu kılmak, maksimum niyette maksimum zorluk yaratır. Geçiş anahtarları bunun çözülmesine yardımcı olabilir - geçiş anahtarlarının parolalar için %63 olan giriş başarısına kıyasla %93 başarı elde ederek dönüşümü nasıl artırdığını görün.
Misafir ödemesine karşı zorunlu girişin ayrıntılı bir analizi için özel makalemize bakın.
Sosyal giriş (örn. "Google ile Giriş Yap," "Apple ile Devam Et") teorik olarak zorluğu azaltır. Ancak kötü bir uygulama yeni giriş sorunları yaratır:
Eğer bu butonlar ekranın alt kısımlarına gizlenmişse, ikincil veya daha alt seçenekler olduklarını ima edecek şekilde tasarlanmışlarsa veya uygun "kapsamlardan" (çok fazla veri istemek) yoksunsalar, kullanıcı yüksek sürtünmeli parola yoluna geri yönlendirilir.
Dahası, bir ekranın olası her kimlik sağlayıcının (Google, Facebook, Apple, vb.) logolarıyla darmadağın olduğu "NASCAR etkisi", karar felcine yol açabilir. Tersine, yalnızca kullanıcının yararlanmadığı tek bir seçenek sunmak (örneğin, müşterileriniz ağırlıklı olarak Apple cihazları kullanırken yalnızca Facebook girişi sunmak) bir çıkmaz sokak yaratır. Bu tasarım seçimi genellikle "kimlik bilgisine sahip olma" (yerel bir parolayı zorlama) gibi yanlış yönlendirilmiş bir arzudan kaynaklanır ve kullanıcıları en çok direnç gösteren yola iterek terk etme oranını istemeden artırır.
Ekran alanının sınırlı olduğu ve yazmanın hataya açık olduğu mobil cihazlarda zorunlu giriş duvarı daha da ölümcüldür. Akıllı telefon klavyesinde çok alanlı bir kayıt formu doldurmak oldukça zor bir faaliyettir. Eğer "Kayıt Ol" butonuna "One-Tap" çözümüyle kolayca erişilemiyorsa veya form otomatik doldurma (autofill) niteliklerini doğru şekilde desteklemiyorsa, terk etme oranı masaüstüne kıyasla önemli ölçüde artar. Mobil trafik (yüksek) ve mobil dönüşüm (düşük) arasındaki uçurum, genellikle 6 inçlik bir ekranda bu giriş duvarlarını aşmanın zorluğuyla açıklanır.
Nasıl tespit edilir: Toplam giriş denemelerinin yüzdesi olarak parola sıfırlama oranı. %10'un üzerindeki bir sayı, parola yorgunluğunun giriş dönüşüm oranını zedelediği anlamına gelir.
Neden önemlidir: Parola sıfırlamaları hüsrana uğramış kullanıcıların bir göstergesidir. Her sıfırlama, etkileşime geçmek isteyen ancak giriş yapamayan bir kullanıcı anlamına gelir.
Parola sıfırlama oranı, kimlik doğrulama zorluğunu doğrudan ölçer. Geri dönen kullanıcılar "Yanlış Parola"yı gördüklerinde farklı varyasyonları denerler. Eğer bunlar da başarısız olursa: parola sıfırlamayı başlatırlar ya da terk ederler.
Kullanıcıların yaklaşık %19'u sepetlerini terk ediyor çünkü parolalarını unutuyorlar. Her adım bir kayıp noktasıdır. 5. adıma (e-postayı spam kutusunda bulma) gelindiğinde kullanıcıların önemli bir kısmını kaybetmiş olursunuz.
Kullanıcıların neredeyse %50'si, yeni parolalarının eski parolayla aynı olamayacağı söylenirse siteyi terk edeceğini belirtiyor. Bu "geçmiş kontrolü", kullanıcının parola yorgunluğuyla başa çıkma mekanizmasını (aynı parolayı tekrar kullanma) engeller. Geçiş anahtarları (passkeys) gibi düşük zorluklu kimlik doğrulama alternatifi olmadan, kullanıcılar hemen unutacakları anlık parolalar icat eder ve bu döngünün tekrarlanmasını garantilerler.
Forrester, insan müdahalesi gerektiren her parola sıfırlama işleminin 70 ABD doları olduğunu tahmin etmektedir. Büyük ölçekli işletmeler için bu tutar yıllık milyonlara ulaşır.
Görünmez maliyet ise daha kötüdür: etkileşime geçmek isteyen ancak dışarıda kalan hüsrana uğramış geri dönen kullanıcılar. Parola sıfırlama döngüsü, dönüşüm üzerindeki kendi kendini yaralayan bir yara gibidir.
İronik bir şekilde, parolaların yarattığı zorluk daha zayıf güvenliğe yol açar. Kullanıcılar hüsrana uğradıkları için tehlikeli davranışlara başvururlar: parolaları bir yere yazmak, "Password123" kullanmak veya kimlik bilgilerini paylaşmak. ABD'li tüketicilerin %46'sı kimlik doğrulama hatası nedeniyle işlemleri tamamlayamıyor ve bu hata onları sorunsuz bir giriş deneyimi sunabilecek rakiplere yönlendiriyor. Parola, hem güvenlik ihlalleri (kimlik bilgisi doldurma yoluyla) hem de dönüşüm ihlalleri (terk etme yoluyla) için birincil vektör haline gelmiştir.
Nasıl tespit edilir: OTP isteği, OTP gönderimi ve OTP başarı sürecini izleyin. Gönderim süresi 30 saniyeden uzunsa veya %5'ten fazla hata oranınız varsa, SMS OTP'lerin bir dönüşüm sorunu vardır.
Neden önemlidir: SMS OTP'leri bir hafıza problemini bir teslimat problemiyle değiştirir. Hata modları görünmezdir: Kullanıcının telefonuna bakıp asla gelmeyen bir kodu beklediğini değil, sadece düşüşü görürsünüz. Daha kötüsü: SMS maliyetleri kullanımla birlikte artar, yani kimlik doğrulama zorluğu için para ödüyorsunuz.
SMS kimlik doğrulamasının temel kusuru, gerçek zamanlı kimlik doğrulama için hiç tasarlanmamış olan telefon ağına (SS7) olan bağımlılığıdır. Teslimat; toplayıcılara, operatörlere ve dolaşım (roaming) anlaşmalarına bağlıdır. Tek bir hata, kullanıcının ekrana bakması ve asla gelmeyen bir kodu beklemesi anlamına gelir.
SMS pompalama dolandırıcılığı agresif operatör spam filtrelemesini tetikledi. Meşru OTP'ler, özellikle uluslararası kullanıcılar için buna takılır. Bir ABD hizmetine kaydolan Alman bir kullanıcı kodu hiçbir zaman alamayabilir.
SMS OTP'leri kullanıcıları ödeme akışından çıkmaya, Mesajları açmaya, kodu ezberlemeye ve geri dönmeye zorlar. Agresif bellek yönetimi sistemlerinde, bu yeniden yükleme form verilerini temizleyerek ödeme sürecini tamamen sıfırlar.
iOS ve Android'deki "OTP Otomatik Doldurma" yardımcı olsa da, SMS formatı işletim sistemi buluşsal yöntemleriyle uyuşmazsa sıklıkla başarısız olur.
Nasıl tespit edilir: Cihaz türüne göre dönüşüm oranlarını karşılaştırın. Mobil trafik %+70 iken dönüşümün masaüstünün %+30 gerisinde kalması, cihazlar arası bir kimlik doğrulama zorluğu olabileceği anlamına gelebilir. Ayrıca ödeme aşamasındaki oturum zaman aşımı oranlarını da kontrol edin.
Neden önemlidir: Kullanıcılar mobilde gezinir, ancak sıklıkla masaüstünde satın alırlar. Kimlik doğrulama durumu aktarılmazsa, en kötü anda yeniden girişi zorluyorsunuz demektir. (Güvenlik/uyum ekipleri tarafından ayarlanan) agresif oturum zaman aşımları, ödemenin ortasında veya iki ziyaret arasında dönüşümleri öldürür.
"Cihazlar arası uçurum" e-ticarette iyi belgelenmiş bir olgudur. Mobil trafik ziyaretlerin yaklaşık %75'ini oluşturmasına rağmen mobil dönüşüm oranları (yaklaşık %2) masaüstü dönüşüm oranlarının (yaklaşık %3) oldukça gerisinde kalmaktadır. Ekran boyutu bir rol oynasa da, bu uçuruma önemli bir katkı, kimlik doğrulama durumunun sorunsuz bir şekilde aktarılamamasıdır.
Yaygın bir senaryoyu düşünün: Bir akıllı telefondaki kullanıcı bir reklama tıklar, bir mağazada gezinir ve sepete ürün ekler. "Misafir" olarak geziniyordur. Kredi kartı bilgilerini yazmanın daha kolay olduğu dizüstü bilgisayarlarında satın alma işlemini tamamlamaya karar verir. Siteyi masaüstünde açtığında sepeti boştur. Geri almak için giriş yapmalıdır. Ancak, mobilde bir hesap oluşturmuşsa, hiç görmediği karmaşık bir dize oluşturan "Parola Öner" özelliğini kullanmış olabilir. Şimdi, Windows masaüstünde parolayı bilmiyor.
Kendi niyetlerinden etkili bir şekilde dışlanmışlardır. Masaüstünde parola sıfırlama işlemi başlatmaları gerekir; bu işlem telefonlarına bir e-posta gönderir ve genellikle terk etmeyle sonuçlanan hantal bir cihaz değiştirme döngüsünü zorunlu kılar. Mobil ve masaüstü arasındaki hava boşluğunu kapatmanın zorluğu çok yüksektir.
Oturum zaman aşımları genellikle ürün ekibinin girdisi olmadan güvenlik/uyumluluk ekipleri (PCI-DSS, vb.) tarafından ayarlanır. Bir sunucu için "hareketsizlik" (inactivity) olarak kaydedilen durumun, bir kullanıcı için "kupon kodu aramak" veya "başka bir sekmede rakibin fiyatını kontrol etmek" olduğunu fark edene kadar 15 dakikalık bir zaman aşımı kulağa makul gelir.
Bu, kullanıcı karar verdikten sonra gerçekleşir. Bu red cezalandırıcı hissettirir. Form verilerinin otomatik kaydedilmesi olmadan, her şeyi yeniden girmeleri gerekir. Tüketicilerin %60'ı, tamamen terk etme nedeni olarak (zaman aşımları dahil) giriş hüsranını göstermektedir.
Nasıl tespit edilir: Bir güvenlik olayından sonra MFA artırma oranlarının yükselip yükselmediğini kontrol edin. Dönüşüm düşüşleriyle korele olan "şüpheli aktivite" engellemelerinde ani artışlar arayın. "Giriş yapamıyorum" destek biletlerinin hacmi için müşteri desteği anketleri yapın.
Neden önemlidir: Güvenlik ve ürün ekipleri genellikle silolar halinde çalışır. Bir kimlik bilgisi doldurma (credential stuffing) saldırısı veya uyumluluk denetiminden sonra, güvenlik ekibi dönüşüm etkisi üzerinde görünürlüğe sahip olmadan sürtünme ekler (ör. zorunlu MFA, agresif risk puanlaması). Sonuç: dolandırıcılık düşer, ancak gelir de düşer. Amaç, (geçiş anahtarları gibi) hem daha güvenli hem de daha az zorluk çıkaran yöntemler bulmaktır.
Kullanıcılar "Giriş yapamıyorum" diye bildirdiğinde teşhis ne kadar sürer? Kimlik doğrulama enstrümantasyonunuz yoksa, kör uçuş yapıyorsunuz demektir.
| Kayıtlar şunu gösteriyorsa... | Muhtemelen şudur... | Eylem |
|---|---|---|
| Hiçbir olay yoksa | Kullanıcı asla auth aşamasına gelmedi | Üst akış hunisini kontrol edin |
| Auth başlatıldı, yöntem seçilmedi | UI kafa karışıklığı | Giriş ekranının UX denetimi |
| Yöntem seçildi, tamamlanmadan önce hata | Teknik arıza | Hata türüne göre ayıklama |
| NotAllowedError | Kullanıcı istemi iptal etti | UX denetimi—kullanıcıların neden iptal ettiğini anlayın |
| ServerError | Arka uç sorunu | API kayıtlarını ve altyapıyı kontrol edin |
| Başarılı ama kullanıcı "giriş yapamıyorum" diyor | Oturum/çerez sorunu | Cihaz, tarayıcı, gizlilik ayarlarını kontrol edin |
%90'lık bir başarı oranı, mobil kullanıcılar için %50'lik bir hata oranını maskeleyebilir. Şunlara göre dilimleyin:
Kapsamlı ölçüm için kimlik doğrulama analitiği başvuru kitabımıza bakın.
Geliştirmek için kimlik sağlayıcınızı (Auth0, Cognito, ForgeRock, Ping) söküp atmanıza gerek yoktur. Yüksek etkili UX düzeltmeleri tek bir sprintte (geliştirme döngüsü) teslim edilebilir.
UX ince ayarları yardımcı olur, ancak en büyük kaldıraç parolayı tamamen kaldırmaktır. Geçiş anahtarları (passkeys) 1, 2, 3 ve 5. Belirtileri çözer:
Kimlik doğrulamanız hakkında şunları yanıtlayabilir misiniz?
Eğer yanıtlayamıyorsanız, çoğu ekibin sahip olduğu aynı kör noktaya sahipsiniz. Corbado, kimlik doğrulama yığınlarını değiştirmeden analitiğe ihtiyaç duyan ekipler için özel olarak oluşturulmuş, tüm kimlik doğrulama yöntemlerinde doğrulama odaklı gözlemlenebilirlik sağlar.
login_initiated (giriş başlatıldı) adımından session_established (oturum kuruldu) adımına kadar olan dönüşümü, parola, sosyal giriş, OTP ve geçiş anahtarı olarak segmentlere ayrılmış şekilde izleyinpassword_incorrect, otp_expired, social_login_cancelled, credential_not_found) belirsiz giriş sorunlarını eyleme geçirilebilir verilere dönüştürürÖdeme girişinin başlık girişinden %20 daha düşük başarıya sahip olduğunu belirlediğinizde:
Corbado'nun analitik yetenekleri hakkında daha fazla bilgi edinin.
Giriş zorluğu, metriklerin kör noktasında gizlenen bir gelir sorunudur. Beş belirti tanımlanabilir ve düzeltilebilir:
Meta-sorun: Çoğu organizasyon analitiklerinde kimlik doğrulama zorluğunu göremez. Hemen çıkmalar (bounces) kaydedilir; temel nedenler kaydedilmez.
Sorunsuz girişe giden yol:
Kimlik doğrulama, her kullanıcının tamamlaması gereken tek adımdır. Onu optimize etmek, çoğu ekibin yapmadığı en yüksek kaldıraçlı dönüşüm işidir.
Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün →
login_initiated (giriş başlatıldı) adımından session_established (oturum kuruldu) adımına kadar olan ayrık olayları, kimlik doğrulama yöntemine, cihaz türüne ve giriş temas noktasına göre segmentlere ayırarak izleyin. %90'lık bir toplam başarı oranı, mobil kullanıcılar gibi belirli segmentler için %50'lik bir başarısızlık oranını maskeleyebilir. Kayıt sorunlarını oturum ve parola sorunlarından ayırt etmek için yeni ve geri dönen kullanıcıları segmentlere ayırın.
NASCAR etkisi, bir giriş ekranının birden fazla kimlik sağlayıcının logolarıyla darmadağın olduğu durumlarda ortaya çıkar ve hunide niyetin en yüksek olduğu anda karar felci yaratır. Çözüm, tüm sağlayıcıları aynı anda görüntülemek yerine 'Diğer seçenekler' bağlantısı ile belirgin bir birincil seçeneği öne çıkarmaktır. Kullanıcıların tanımadığı tek bir sağlayıcı sunmak da aynı derecede zarar verici bir çıkmaz sokak yaratır.
Oturum zaman aşımları genellikle ürün tarafının görüşü alınmadan güvenlik veya uyumluluk ekipleri tarafından ayarlanır. Kullanıcı kupon kodlarını kontrol ederken veya başka bir sekmede fiyatları karşılaştırırken, 15 dakikalık bir zaman aşımı sunucu eylemsizliği olarak kaydedilir. Tüketicilerin %60'ı, tamamen terk etme nedeni olarak zaman aşımları da dahil olmak üzere giriş hüsranını belirtmektedir ve formu otomatik kaydetme özelliği olmadan kullanıcıların tüm ödeme verilerini yeniden girmeleri gerekmektedir.
Daha büyük etki dönüşüm kaybıdır: ABD'li tüketicilerin %46'sı kimlik doğrulama hataları nedeniyle işlemleri tamamlayamıyor ve sıklıkla rakiplere geçiyor. Parola sıfırlama hunisi, e-posta teslimat gecikmesi, spam filtreleme ve parola karmaşıklığı kuralları da dahil olmak üzere birden fazla kayıp noktası içerir ve bunların her biri, ödeme aşamasına dönmeden önce başlangıçta yüksek niyetli kullanıcıların bir kısmının kaybedilmesine yol açar.
Kullanıcıların neredeyse %50'si, yeni parolalarının öncekiyle aynı olamayacağı söylendiğinde siteyi terk edecektir. Geçmiş kontrolü, parola yorgunluğuyla başa çıkmak için kullanılan temel mekanizmayı (tanıdık bir kimlik bilgisini yeniden kullanma) engeller. Düşük sürtünmeli bir alternatif olmadan kullanıcılar hemen unuttukları anlık parolalar oluşturur ve bir sonraki ziyaretlerinde tam terk etme döngüsünü yeniden başlatırlar.
İlgili makaleler
İçindekiler