Trang này được dịch tự động. Đọc phiên bản gốc bằng tiếng Anh tại đây.

Hướng dẫn Buy vs. Build. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.
Passkey đã phát triển thành một sự thay thế thực sự cho các phương pháp xác thực truyền thống, với gần 95% thiết bị sẵn sàng cho passkey. Tuy nhiên, ngay cả những hệ thống tiên tiến nhất cũng yêu cầu các chiến lược dự phòng (Fallback) và khôi phục (Recovery) hiệu quả để giải quyết các tình huống mà passkey không thể truy cập được hoặc thậm chí bị mất. Hướng dẫn này nhằm khám phá các tình huống khác nhau nơi việc dự phòng và khôi phục là cần thiết và thảo luận về các giải pháp khả thi trông như thế nào.
Khi nghĩ về các phương pháp dự phòng & khôi phục, điều quan trọng là sức mạnh của chúng phải tương đương với phương pháp xác thực chính. Hướng dẫn này sẽ phân biệt giữa các cách sử dụng passkey khác nhau, đặc biệt tập trung vào các bối cảnh nơi passkey được sử dụng như một MFA độc lập, để điều chỉnh các phương pháp dự phòng và khôi phục một cách thích hợp.
Những Câu Hỏi Chính:
Thông qua việc khám phá những câu hỏi này, hướng dẫn này sẽ cung cấp cho các nhà quản lý sản phẩm và nhà phát triển những hiểu biết cần thiết để thiết kế, triển khai và quản lý các hệ thống passkey một cách hiệu quả, đảm bảo rằng bảo mật không làm ảnh hưởng đến trải nghiệm người dùng.
Bài viết gần đây
♟️
Passkey Ràng Buộc Thiết Bị vs. Passkey Đồng Bộ (SCA & Passkey I)
🔑
Rào cản đăng nhập giết chết tỷ lệ chuyển đổi: 5 triệu chứng và cách khắc phục
♟️
Dự phòng & Khôi phục Passkey: Phương pháp Ưu tiên Định danh
👤
Cách Bật Passkey trên macOS
♟️
Kiểm thử triển khai Passkey (Hướng dẫn Passkey cho Doanh nghiệp Phần 5)
Trước khi đi sâu vào các chiến lược dự phòng và khôi phục, điều quan trọng là phải thiết lập một sự hiểu biết rõ ràng về một số thuật ngữ nền tảng mà chúng ta sẽ sử dụng.
Trong hầu hết các hệ thống doanh nghiệp và người tiêu dùng, việc xác thực dựa trên ba định danh chính: email, số điện thoại, và tên người dùng.
Phần lớn các hệ thống sử dụng email làm định danh chính, đặc biệt là trong các ứng dụng web. Tuy nhiên, các nền tảng ưu tiên thiết bị di động hoặc ưu tiên ứng dụng thường thích sử dụng số điện thoại làm định danh do sự dễ dàng trong việc điền trước một OTP (Mã Số Dùng Một Lần) dựa trên SMS, có thể được chèn tự động. Trong một số trường hợp, người dùng cũng có thể được yêu cầu thiết lập tên người dùng bên cạnh các định danh này, chủ yếu đối với các nền tảng yêu cầu một tên hiển thị duy nhất. Cũng có một xu hướng ngày càng tăng, đặc biệt trên các nền tảng lớn hơn, cho phép sử dụng cả email và số điện thoại để tăng thêm tính linh hoạt.
Trong quá trình đăng ký ban đầu, các định danh này thường được xác minh thông qua một liên kết xác nhận / OTP (đối với email) hoặc một OTP (đối với số điện thoại), đảm bảo rằng định danh thuộc về đúng người. Trong trường hợp bị mất quyền truy cập, việc chứng minh quyền kiểm soát đối với email hoặc số điện thoại đã được xác minh trước đó thường là đủ để khôi phục quyền truy cập tài khoản. Vì các định danh này là những hình thức giao tiếp đáng tin cậy nhất với người dùng, số điện thoại thường được thu thập cho các mục đích MFA (Xác thực Đa Yếu tố), với SMS là yếu tố thứ hai được sử dụng phổ biến.
Tên người dùng thường được sử dụng để cung cấp một lớp nhận dạng người dùng bổ sung trong các hệ thống yêu cầu các định danh công khai, chẳng hạn như mạng xã hội, diễn đàn hoặc một số nền tảng chuyên nghiệp. Mặc dù chúng không đóng vai trò chức năng trong xác thực giống như email hoặc số điện thoại, tên người dùng cung cấp cho người dùng một danh tính dễ nhận biết trong các bối cảnh công khai hoặc ngang hàng. Tuy nhiên, chúng đưa ra thêm một sự phức tạp vì người dùng thường có thể quên chúng, và trong hầu hết các trường hợp, một định danh khác được yêu cầu cùng với tên người dùng. Do đó, trong bài viết này, chúng tôi sẽ không tập trung vào tên người dùng.
Các tùy chọn 2FA khác, chẳng hạn như ứng dụng xác thực (tạo mã TOTP), không dựa trên định danh nhưng thường phức tạp hơn để thiết lập đối với người dùng trung bình. Passkey cũng đã giới thiệu khả năng làm việc mà không cần định danh (xác thực không cần tên người dùng), một tính năng ngày càng trở nên phổ biến trong không gian tiền điện tử. Tuy nhiên, đối với cả giải pháp dành cho người tiêu dùng và doanh nghiệp, nhu cầu giao tiếp với người dùng (thường qua email) cho các mục đích dự phòng hoặc khôi phục khiến các hệ thống không cần tên người dùng trở nên kém thực tế hơn.
Hệ thống Xác thực Đơn Yếu tố (SFA) là những hệ thống dựa trên một hình thức xác thực duy nhất để xác minh danh tính của người dùng. Thông thường, yếu tố duy nhất này là mật khẩu, nhưng nó cũng có thể là đăng nhập qua mạng xã hội, OTP qua email hoặc bất kỳ phương pháp nào chỉ yêu cầu một loại bằng chứng. Hầu hết các hệ thống trên web ngày nay là hệ thống SFA. Tuy nhiên, có một sự đánh đổi nổi tiếng với bảo mật. Khi tích hợp passkey, chúng thường đóng vai trò như một phần bổ sung hoặc thay thế cho mật khẩu truyền thống, nâng cao sự tiện lợi của hệ thống. Thông thường đối với các hệ thống như vậy, việc vẫn cho phép các tùy chọn dự phòng như OTP qua email hoặc đăng nhập mạng xã hội sẽ cải thiện trải nghiệm người dùng bằng cách giảm thiểu mật khẩu nhưng không nâng cao mức độ bảo mật của hệ thống vượt qua SFA.
Xác thực Đa Yếu tố (MFA) bao gồm hai hoặc nhiều yếu tố độc lập để xác minh danh tính của người dùng; đây là điều làm cho nó an toàn hơn so với SFA. Các yếu tố này có thể bao gồm những gì người dùng biết (mật khẩu hoặc mã PIN), những gì người dùng có (một khóa bảo mật hoặc một ứng dụng trên điện thoại di động) và những gì người dùng là (xác minh sinh trắc học như dấu vân tay hoặc nhận dạng khuôn mặt). Các hệ thống MFA được thiết kế để bảo vệ chống lại các lỗ hổng cụ thể mà hệ thống SFA không thể phòng thủ, chẳng hạn như các cuộc tấn công lừa đảo hoặc vi phạm mật khẩu. Khi sử dụng passkey trong hệ thống MFA, chúng thường được tận dụng như một tùy chọn MFA độc lập. Trong những trường hợp này, điều quan trọng là bất kỳ phương pháp dự phòng hoặc khôi phục nào cũng phải duy trì cùng mức độ bảo mật như passkey.
Dự phòng (Fallback) được sử dụng trong tất cả các hệ thống nơi nhiều phương pháp xác thực cùng tồn tại. Chúng được sử dụng khi các phương pháp chính không khả dụng – thường thì người dùng có sự lựa chọn ngay từ đầu về cách đăng ký (ví dụ: đăng nhập mạng xã hội so với mật khẩu). Một phương án dự phòng có thể bao gồm các chiến lược xác thực thay thế như OTP qua email, mật khẩu, đăng nhập mạng xã hội với email phù hợp, thông báo đẩy ứng dụng gốc, mã QR, hoặc khóa bảo mật. Mỗi phương pháp dự phòng này đều khác nhau về chất lượng bảo mật, và việc lựa chọn phương án dự phòng thích hợp là rất quan trọng trong việc cân bằng sự tiện lợi của người dùng với các yêu cầu bảo mật.
Trong các môi trường sử dụng passkey như một phần của hệ thống Xác thực Đa Yếu tố (MFA), các phương pháp dự phòng này phải được xem xét cẩn thận để đảm bảo chúng cung cấp bảo mật đa yếu tố tương đương với passkey. Quá trình Khôi phục (Recovery) trở nên quan trọng khi người dùng mất quyền truy cập vào tất cả các biện pháp xác thực đã thiết lập đáp ứng các tiêu chuẩn bảo mật được yêu cầu (SFA hoặc MFA). Điều này ít nghiêm trọng hơn trong các hệ thống đơn yếu tố, nơi có thể có nhiều tùy chọn khôi phục, chẳng hạn như đặt lại mật khẩu thông qua OTP email, điều này xác nhận hiệu quả quyền kiểm soát của người dùng đối với một định danh liên kết. Tuy nhiên, việc khôi phục đặc biệt khó khăn trong các hệ thống 2FA/MFA vì các hệ thống này vốn dựa trên nhiều yếu tố để xác minh. Trong những tình huống người dùng chuyển đổi hệ điều hành di động – ví dụ: iPhone sang điện thoại Android - và mất các passkey được liên kết cùng số điện thoại - các yếu tố còn lại (ví dụ: chỉ có mật khẩu) không thể đáp ứng các yêu cầu 2FA. Việc khôi phục trong những trường hợp này có thể cần phải tạo ra các bằng chứng danh tính mới, điều này có thể liên quan đến các yêu cầu hỗ trợ thủ công hoặc các giải pháp sáng tạo hơn mà chúng tôi sẽ đề cập sau.
Khi triển khai một giải pháp passkey, một trong những quyết định đầu tiên cần thực hiện là phương pháp đăng nhập passkey. Tùy thuộc vào trường hợp sử dụng, đăng nhập thủ công có thể đủ cho các nền tảng nhỏ hơn, nhưng đối với các công ty lớn hơn định hướng UX, một Phương pháp Ưu tiên Định danh được khuyến nghị, cung cấp đăng nhập passkey sau khi định danh chính (rất có thể là email) đã được nhập.
Trên các nền tảng nhỏ hơn hoặc các nền tảng không tập trung vào tỷ lệ đăng nhập passkey cao, phương pháp do người dùng khởi xướng bao gồm một nút "Đăng nhập bằng passkey" riêng biệt. Trong phương pháp này, trách nhiệm sử dụng passkey được đặt hoàn toàn vào người dùng. Sau khi thêm một passkey vào tài khoản của họ, người dùng phải nhớ nhấp vào "Đăng nhập bằng passkey" để đăng nhập bằng nó.
Ảnh chụp màn hình hiển thị việc triển khai passkey của https://my.gov.au, sử dụng phương pháp đăng nhập passkey thủ công. Mặc dù phương pháp này dễ triển khai hơn vì hệ thống phụ trợ không cần xác định xem việc đăng nhập bằng passkey có khả thi hay không, nhưng nó thường dẫn đến tỷ lệ đăng nhập bằng passkey thấp hơn nhiều. Điều này là do nó phụ thuộc nhiều vào sự chủ động của người dùng, và người tiêu dùng có thể không nhớ hoặc không chắc chắn về nền tảng hoặc bộ nhớ đám mây nào lưu trữ passkey của họ. Phương pháp này bắt người dùng phải suy nghĩ. Hãy cùng xem xét những cơ hội dự phòng khả thi nào tồn tại với phương pháp này trong phần tiếp theo.
Dự phòng là điều cần thiết trong bất kỳ hệ thống nào mà ở đó có khả năng việc truy cập passkey bị thất bại. Trong phương pháp đăng nhập passkey thủ công, các hộp thoại và dự phòng không thể được quản lý riêng lẻ vì tất cả các tùy chọn đăng nhập được hiển thị cùng một lúc và passkey được chọn theo ý muốn của người dùng. Điều này dẫn đến một số thách thức:
Ví dụ trên cho thấy, các thông báo lỗi trên Windows 11 gây nhầm lẫn như thế nào khi passkey không được tìm thấy trên nền tảng xác thực. Hệ thống có thể cho rằng passkey nằm trên một khóa bảo mật hoặc thiết bị khác. Quá trình này có thể gây nhầm lẫn cho những người dùng không quen thuộc với các luồng xác thực như vậy, đặc biệt nếu họ chưa từng sử dụng khóa bảo mật trước đây hoặc chưa bao giờ tạo passkey.
Nếu không tìm thấy passkey nào trên bộ xác thực nền tảng, hệ điều hành & trình duyệt giả định rằng chúng phải tồn tại ở nơi khác, dẫn đến sự nhầm lẫn hơn nữa nếu người dùng chưa tạo passkey. Conditional UI có thể giúp ích bằng cách hiển thị các passkey hiện có, nhưng điều này chỉ hữu ích nếu passkey thực sự tồn tại. Để có trải nghiệm passkey tốt nhất, hệ thống phụ trợ nên quyết định xem có nên kích hoạt quá trình đăng nhập passkey hay không sau khi người dùng đã cung cấp định danh chính của họ.
Trong phương pháp ưu tiên định danh, người dùng được nhắc cung cấp định danh chính của họ, chẳng hạn như email hoặc số điện thoại, trước khi hệ thống xác định xem việc đăng nhập bằng passkey có khả thi hay không. Sau khi định danh được xác minh, hệ thống tự động đề xuất phương pháp đăng nhập phù hợp nhất, bao gồm cả passkey nếu chúng khả dụng & có thể truy cập được. Phương pháp này thân thiện với người dùng hơn vì nó loại bỏ việc người dùng phải nhớ chọn tùy chọn "Đăng nhập bằng passkey" và nâng cao tỷ lệ chấp nhận bằng cách hợp lý hóa quy trình.
Đăng nhập Ưu tiên Định danh của Google
Đăng nhập Passkey của Google
Các ảnh chụp màn hình ở trên hiển thị hành vi đăng nhập của một đăng nhập Google cho một tài khoản có passkey được liên kết trên một thiết bị macOS. Google cũng tuân theo phương pháp Ưu tiên Định danh và xác định rằng việc đăng nhập bằng passkey rất có thể sẽ khả thi:
Do đó, quá trình đăng nhập passkey được tự động bắt đầu, hướng dẫn người dùng trải nghiệm tốt nhất có thể. Điều này tuân theo chiến lược "đừng bắt tôi phải suy nghĩ".
Một thiết kế passkey và xác thực tốt không chuyển trách nhiệm sang cho người dùng mà đề xuất chiến lược xác thực tối ưu cho tài khoản cụ thể tùy thuộc vào môi trường của khách hàng.
Hệ thống xác định xem việc đăng nhập passkey có khả thi hay không. Trong trường hợp:
quyết định sẽ là một lần đăng nhập passkey thành công là khó xảy ra và do đó các tùy chọn dự phòng sẽ được cung cấp tự động mà không kích hoạt đăng nhập passkey. Cách tiếp cận này thân thiện với người dùng hơn nhiều vì nó loại bỏ việc người dùng phải nhớ chọn tùy chọn "Đăng nhập bằng passkey", nâng cao tỷ lệ áp dụng bằng cách hợp lý hóa quy trình và tránh tình huống xấu nhất khi người dùng thấy ngõ cụt khó hiểu.
Trong ví dụ trên, quá trình đăng nhập dự phòng về mật khẩu và sau đó sẽ tiếp tục yêu cầu các yếu tố xác thực tiếp theo dựa trên trạng thái và bảo mật của tài khoản, bởi vì máy khách là thiết bị Windows 11, vốn không có khả năng truy cập vào passkey macOS. Tùy thuộc vào các yêu cầu bảo mật của hệ thống xác thực của bạn, bạn có toàn quyền kiểm soát phương pháp xác thực nào sẽ kích hoạt trong trường hợp như vậy (ví dụ: tùy chọn xác thực phi passkey thành công cuối cùng).
Khi một người dùng gặp một màn hình xác thực trong quá trình đăng nhập web, họ có thể bị bất ngờ hoặc choáng ngợp, đặc biệt nếu đó là một trong những lần đầu tiên họ sử dụng xác thực dựa trên passkey. Điều này có thể dẫn đến việc người dùng hủy bỏ quy trình xác thực, không phải do lỗi, mà đơn giản vì họ không chắc chắn về những gì đang xảy ra. Việc lên kế hoạch cho hành vi này là rất quan trọng và coi lần hủy bỏ đầu tiên là một sự kiện bình thường chứ không phải là lỗi:
Màn hình hủy bỏ đầu tiên nên giải thích rõ ràng điều gì đang xảy ra một cách bình tĩnh và trấn an, khuyên người dùng nên thử lại quy trình (xem ví dụ của Google ở trên). Màn hình này nên được thiết kế để giảm thiểu sự lo lắng, coi việc hủy bỏ là một phần thông thường, được mong đợi trong trải nghiệm người dùng. Nhiều người dùng có thể hủy bỏ đơn giản vì họ không nhận ra màn hình xác thực hoặc không quen thuộc với quy trình. Do đó, việc thử lại nên là đề xuất mặc định.
Tuy nhiên, nếu lần hủy bỏ thứ hai xảy ra, tình huống nên được xử lý khác đi. Lần hủy bỏ thứ hai có thể chỉ ra rằng thực sự đã có lỗi xảy ra - cho dù đó là sự cố với bộ xác thực nền tảng, người dùng không thể tìm thấy passkey phù hợp, hoặc lỗi kỹ thuật trong lễ WebAuthn. Tại thời điểm này, hệ thống sẽ trình bày một màn hình khác giải thích rằng một sự cố đã xảy ra và gợi ý các tùy chọn dự phòng một cách rõ ràng hơn:
Màn hình hủy bỏ thứ hai nên khuyến khích người dùng chuyển sang một phương pháp xác thực thay thế. Nó sẽ đảm bảo người dùng vẫn có thể đăng nhập thành công mà không gây thêm sự thất vọng. Như chúng ta có thể thấy trên màn hình ở trên, Google vẫn gợi ý "Thử lại" nhưng đồng thời cho người dùng thấy rằng có lẽ đã có lỗi xảy ra.
Bảng sau đây giúp so sánh các phương pháp khác nhau bằng cách tóm tắt các đặc điểm quan trọng nhất:
Các phương pháp tự làm thường tuân theo Phương pháp Đăng nhập Passkey Thủ công và dựa vào Conditional UI và việc người dùng chọn tham gia passkey, điều này dẫn đến tỷ lệ đăng nhập bằng passkey rất thấp và làm thất vọng người dùng. Phương pháp Ưu tiên Định danh yêu cầu thiết lập logic thiết bị được cân nhắc kỹ lưỡng dựa trên Conditional UI, đó là lúc Corbado có thể giúp bạn. Việc tự xây dựng logic thiết bị và thông minh passkey của riêng bạn không được khuyến nghị, vì bộ quy tắc này yêu cầu liên tục tinh chỉnh và điều chỉnh với các thiết bị mới, các chức năng WebAuthn & đồng bộ hóa đám mây mới (ví dụ: passkey GPM).
Khôi phục passkey là một khía cạnh quan trọng của việc duy trì bảo mật và trải nghiệm người dùng khi người dùng mất quyền truy cập vào passkey của họ. Điều này đặc biệt quan trọng trong các hệ thống phụ thuộc vào MFA. Trong các trường hợp MFA, các quy trình khôi phục phải đảm bảo rằng bảo mật được duy trì trong khi cho phép người dùng giành lại quyền truy cập vào tài khoản của họ. Cách tiếp cận khôi phục phải được điều chỉnh dựa trên mức độ xác thực được sử dụng trong hệ thống.
Để duy trì bảo mật trong các hệ thống SFA, việc khôi phục thường liên quan đến việc chứng minh quyền kiểm soát đối với một định danh như địa chỉ email hoặc số điện thoại di động.
Mặc dù các phương pháp này đơn giản, nhưng chúng dựa vào việc giữ cho thông tin liên hệ của người dùng luôn được cập nhật. Do đó, điều cần thiết là thường xuyên nhắc nhở người dùng xác minh email và số điện thoại của họ trong các lần đăng nhập thường xuyên.
Trong các hệ thống Xác thực Đa Yếu tố, quá trình khôi phục trở nên phức tạp hơn. Vì MFA dựa trên nhiều yếu tố độc lập (ví dụ: passkey, đăng nhập mạng xã hội và OTP), người dùng không nên mất quyền truy cập chỉ vì một yếu tố (như passkey) không khả dụng.
Đối với cả hệ thống SFA và MFA, điều cốt lõi là đảm bảo rằng các quá trình khôi phục diễn ra mạnh mẽ và an toàn trong khi giảm thiểu ma sát cho người dùng.
Trong các hệ thống xử lý dữ liệu cá nhân nhạy cảm, các ngành công nghiệp bị quản lý hoặc các dịch vụ của chính phủ, OTP email và OTP số điện thoại tiêu chuẩn có thể không phải lúc nào cũng đủ hoặc khả dụng để khôi phục. Trong những trường hợp như vậy, các cơ chế khôi phục MFA thông minh cung cấp các phương pháp nâng cao để khôi phục tài khoản nhằm duy trì các tiêu chuẩn bảo mật cao trong khi cung cấp cho người dùng một trải nghiệm liền mạch.
Một trong những phương pháp hiệu quả nhất là xác thực bằng ảnh tự sướng với kiểm tra thực thể sống. Quá trình này liên quan đến việc người dùng chụp ảnh giấy tờ tùy thân của họ. Ngoài ra, việc kiểm tra thực thể sống qua ảnh tự sướng đảm bảo rằng ảnh tự sướng đang được chụp trong thời gian thực, xác nhận rằng người dùng hiện diện vật lý & khớp với ID được chụp ảnh do đó ngăn chặn gian lận sử dụng hình ảnh tĩnh hoặc ID bị đánh cắp. Tùy thuộc vào công nghệ được sử dụng, kiểm tra thực thể sống được thực hiện bằng cách ghi lại một đoạn video ngắn trong đó khoảng cách đến camera được thay đổi hoặc đầu quay 180 độ (ví dụ: Apple Face ID).
Phương pháp này có thể đặc biệt hữu ích khi các phương pháp khôi phục truyền thống như email hoặc SMS OTP không có sẵn hoặc đã lỗi thời. Ví dụ, đây là một ví dụ về việc chụp ảnh tự sướng sau đó được tiếp nối bằng quy trình kiểm tra thực thể sống từ onfido:
Ví dụ: Xác thực Selfie với kiểm tra thực thể sống từ onfido
Hơn nữa, các phương pháp khôi phục thông minh khác có thể bao gồm:
Các phương pháp khôi phục MFA thông minh hướng tới việc cung cấp cho người dùng những cách an toàn, trực quan để lấy lại quyền truy cập vào tài khoản của họ, đặc biệt khi xử lý các thông tin nhạy cảm cao hoặc bị quản lý. Những cách tiếp cận này đảm bảo rằng ngay cả trong những trường hợp các phương pháp truyền thống như khôi phục qua email hoặc điện thoại không có sẵn, người dùng vẫn có thể khôi phục quyền truy cập của họ một cách an toàn và hiệu quả. Khôi phục thông minh giúp giảm chi phí khôi phục MFA.
Điều quan trọng cần ghi nhớ là vì các passkey được đồng bộ hóa trên đám mây, chi phí khôi phục MFA thấp hơn nhiều trong khoảng thời gian 36 tháng, vì việc thay đổi số điện thoại di động diễn ra thường xuyên hơn nhiều so với việc chuyển từ Apple sang Android hoặc ngược lại. Trong trường hợp đổi điện thoại hoặc đổi hợp đồng điện thoại, các passkey sẽ được khôi phục.
Do đó, việc mất quyền truy cập vào các passkey được đồng bộ sẽ xảy ra ít thường xuyên hơn việc mất quyền truy cập vào số di động, vốn là nguyên nhân gây ra hầu hết những khó khăn trong khôi phục đối với các hệ thống MFA hướng tới người tiêu dùng truyền thống.
Tuy nhiên, với lượng người dùng ngày càng tăng, những trường hợp như vậy vẫn gây ra chi phí hỗ trợ thủ công đáng kể và nên được xử lý bằng một giải pháp kỹ thuật số, điều mà chúng ta sẽ xem xét trong phần tiếp theo.
Khi tích hợp passkey vào hệ thống xác thực của bạn, việc lập kế hoạch cẩn thận cho cả các tùy chọn dự phòng và chiến lược khôi phục là rất quan trọng để duy trì mức độ bảo mật cao trong khi vẫn đảm bảo trải nghiệm người dùng liền mạch. Để tối đa hóa tỷ lệ đăng nhập của xác thực bằng passkey, hãy cân nhắc các khuyến nghị sau:
Việc tối đa hóa tỷ lệ đăng nhập passkey phụ thuộc vào việc bạn thực hiện tốt các yếu tố này như thế nào. Đảm bảo các tùy chọn dự phòng và khôi phục mượt mà sẽ mang lại cho người dùng sự tự tin trong việc sử dụng passkey làm phương pháp xác thực chính của họ.
Corbado cung cấp mọi thứ cần thiết để triển khai phương pháp ưu tiên định danh cho các dự án mới cần một hệ thống xác thực hoàn toàn mới và cho các dự án hiện tại cần thêm passkey vào một hệ thống xác thực đang tồn tại.
Cả hai sản phẩm đều cung cấp các component UI có thể được điều chỉnh theo nhu cầu của bạn:
Chúng tôi nghiêm ngặt căn chỉnh các phương pháp của mình với các nhà lãnh đạo trong ngành như Google và các công ty nổi bật khác trong không gian công nghệ lớn, đặc biệt được điều chỉnh cho các công ty hướng tới người tiêu dùng.
Mục tiêu của chúng tôi không chỉ là tối đa hóa sự chấp nhận passkey (tức là việc tạo passkey) mà còn đảm bảo các passkey này được sử dụng tích cực để thúc đẩy tỷ lệ đăng nhập cao (và do đó tăng bảo mật và giảm chi phí SMS OTP). Các component UI của chúng tôi được xây dựng với lưu ý về phương pháp Ưu tiên Định danh và được kết nối trực tiếp đến Passkey Intelligence của chúng tôi, quyết định về tính sẵn sàng & khả năng truy cập của passkey dựa trên môi trường máy khách và các passkey hiện có. Chúng hỗ trợ tất cả các chức năng dự phòng và khôi phục đã thảo luận. Các màn hình sau đây hiển thị logic hủy bỏ & thử lại của chúng tôi:
Hủy bỏ Passkey Lần Đầu
Hủy bỏ Passkey Lần Thứ Hai
Bằng cách tập trung vào cả việc chấp nhận passkey và mức độ sử dụng passkey, chúng tôi giúp bạn đạt được sự cân bằng giữa bảo mật và trải nghiệm người dùng, đảm bảo rằng người dùng tiếp tục tương tác với passkey một cách không ma sát.
Trong hướng dẫn này, chúng tôi đã khám phá các chiến lược dự phòng và khôi phục khác nhau sau khi tích hợp passkey vào một hệ thống xác thực. Các câu hỏi chính đặt ra trong phần giới thiệu đã được giải quyết xuyên suốt:
Bằng cách làm theo các thực tiễn tốt nhất được nêu trong hướng dẫn này, các nhà quản lý sản phẩm và nhà phát triển có thể thiết kế các hệ thống xác thực dựa trên passkey mạnh mẽ, cung cấp cho người dùng trải nghiệm đăng nhập an toàn nhưng liền mạch. Bảo mật không nhất thiết phải trả giá bằng trải nghiệm người dùng - cả hai đều có thể đạt được với sự thiết kế và lập kế hoạch chu đáo.
Corbado là Passkey Intelligence Platform dành cho các đội CIAM vận hành xác thực consumer ở quy mô lớn. Chúng tôi giúp bạn nhìn thấy điều mà log IDP và các công cụ analytics thông thường không thấy: những thiết bị, phiên bản OS, trình duyệt và trình quản lý credential nào hỗ trợ passkey, tại sao quá trình đăng ký không chuyển thành đăng nhập, luồng WebAuthn fail ở đâu, và khi nào một bản cập nhật OS hay trình duyệt làm hỏng đăng nhập một cách âm thầm — tất cả mà không cần thay thế Okta, Auth0, Ping, Cognito hay IDP nội bộ của bạn. Hai sản phẩm: Corbado Observe bổ sung observability cho passkey và mọi phương thức đăng nhập khác. Corbado Connect mang đến managed passkey với analytics tích hợp (song hành cùng IDP của bạn). VicRoads vận hành passkey cho hơn 5M người dùng với Corbado (kích hoạt passkey +80%). Trao đổi với chuyên gia Passkey →
Khi một passkey có khả năng không thể truy cập được (ví dụ: passkey macOS được truy cập từ thiết bị Windows), hệ thống tự động bỏ qua lời nhắc passkey và trình bày các tùy chọn dự phòng như mật khẩu hoặc OTP. Điều này tránh các ngõ cụt gây nhầm lẫn bằng cách chỉ kích hoạt đăng nhập passkey khi khả năng thành công cao, tuân theo chiến lược 'đừng bắt tôi phải suy nghĩ'.
Lần hủy bỏ đầu tiên nên được coi là một sự kiện bình thường, với một màn hình bình tĩnh khuyến khích người dùng thử lại, vì nhiều người dùng hủy bỏ đơn giản do họ không quen thuộc với màn hình xác thực. Nếu lần hủy bỏ thứ hai xảy ra, hệ thống nên đưa ra các tùy chọn xác thực dự phòng, vì điều này có thể chỉ ra một vấn đề thực sự đối với bộ xác thực nền tảng hoặc tính khả dụng của passkey.
Trong các hệ thống MFA, người dùng có thể khôi phục bằng cách xác thực với hai yếu tố thay thế, chẳng hạn như mật khẩu kết hợp với SMS OTP hoặc bằng cách sử dụng passkey từ một thiết bị đáng tin cậy khác, sau đó tạo một passkey mới. Đối với các ngành được quản lý nơi các phương pháp khôi phục truyền thống không có sẵn, các phương pháp thông minh như nhận diện ảnh tự sướng với kiểm tra thực thể sống cung cấp một đường dẫn khôi phục an toàn bổ sung.
Phương pháp thủ công đặt hoàn toàn trách nhiệm vào người dùng để ghi nhớ và tự chọn tùy chọn passkey, thường dẫn đến tỷ lệ đăng nhập passkey thấp hơn nhiều. Người dùng cũng có thể gặp phải các thông báo lỗi không rõ ràng khi passkey không được tìm thấy trên bộ xác thực nền tảng, dẫn đến sự bực bội và các nỗ lực đăng nhập bị từ bỏ.
Bài viết liên quan
Mục lục