Não sei sobre você, mas continuo ouvir histórias sobre senhas, autenticação e gerenciamento de identidade no mundo real. Claro, eu leio e executo estratégias de autenticação em minha função como desenvolvedor. Ouvir os apresentadores de rádio matinais discutindo esse assunto é um jogo totalmente diferente.
Enquanto eu estava estacionando no South Florida Code Camp ontem, os apresentadores de rádio estavam discutindo uma invasão recente e disseminação de informações do usuário Gawker , incluindo nomes de usuário e senhas. Evidentemente, alguém fez alguma mineração de dados para determinar as senhas mais comumente usadas. Surpresa,’senha’era o nº 2 e’123456’é a senha mais comum.
Apesar do risco de roubo de identidade, os usuários odeiam a rotina tradicional de autenticação de nome de usuário/senha. Assim que começamos essa dança com os usuários, eles começam a acumular rapidamente uma coleção de nomes de usuário e senhas de que precisam se lembrar. Esse problema é conhecido como Fadiga de ID.
Na minha opinião, os bancos são os piores criminosos. Todos eles têm requisitos exclusivos que o forçam a ter um nome de usuário que você nunca usou antes. Em seguida, uma senha de formato estranho que não segue uma rotina normal de senha. Embora não tenha a mesma senha em todos os sistemas, criei um algoritmo de senha que entendo para fazer algumas senhas enigmáticas.
Isso tudo aumenta a fricção que derrota seu cliente em potencial. Eu não me importo se você está fazendo e-commerce, inscrição em boletim informativo ou um aplicativo de linha de negócios. Vários estudos revelam que os usuários finais criarão novas contas em vez de autenticar com um nome de usuário e uma senha que eles não conseguem lembrar. Posso confirmar isso examinando os registros da conta do usuário em sites que administrei. Pior ainda, eles saltam, simplesmente saem do seu site, podem não comprar seu produto ou podem não comprar nada.
Se você já administrou um site de comércio eletrônico, pode ver o número de carrinhos abandonados. É aqui que os usuários iniciam o processo de compra e simplesmente não concluem a transação. Na verdade, o número de carrinhos abandonados em comparação com o número de pedidos concluídos é radicalmente alto, talvez 10-20: 1. Isso é terrível.
Como você aumenta as conversões com autenticação?
Há alguns anos, ouvi falar sobre OpenId em um Hanselminutes . Então comecei a investigar o que era e como poderia implementá-lo. Na verdade, decidi submeter uma sessão ao Richmond Code Camp naquele ano para forçar meu aprendizado. Tivemos uma grande discussão sobre isso naquele dia.
Também expliquei para minha mãe porque descobri que ela é um bom grupo de foco de uma única pessoa para ver como os não-técnicos veem algo. Ela estava confusa. Principalmente porque ela não tinha ideia de quem eram os provedores de OpenId e por que deveria dar a eles suas informações pessoais. Traduzida, ela não tinha
Desde então, sites de redes sociais; Facebook, Twitter e vários outros, cresceram e ganharam uma grande quantidade de
Enquanto eu me preparava para minha palestra sobre o Azure ACS esta semana, um estudo de mercado foi lançado em como os usuários veem o Social Sign-in e o que ele significa para as empresas por Blue Research para Janrain . Primeiro, ele nos diz que até 75% de nossos visitantes deixarão nossos sites quando o processo de registro/autenticação começar. Isso também é conhecido como entrega de registro.
Pense nisso por um minuto , o que isso significa para a produtividade e o sucesso de sua aplicação? Isso significa receitas perdidas e eficiência perdida. Nas palavras de Yogi Berra,’Isso é dinheiro de verdade’.
Em seguida, o relatório mostra que os usuários que desejam usar o Social Sign-in têm muito mais probabilidade de comprar ou converter para você. Se você pensar sobre isso, eles têm mais confiança no ecossistema da Internet. Os outros têm problemas de confiança ou podem não ter um perfil de site social, etc. Eles efetivamente não vivem uma vida plena na Internet e preferem dirigir até a loja.
Finalmente, o estudo mostra que 66% pensam em sites deve oferecer o Social Sign-in. Acho que é uma grande oportunidade para desenvolvedores e arquitetos aproveitarem a oportunidade de tornar nossos sites mais bem-sucedidos.
Então, como implementar o login social?
Em vez de repetir o que já foi escrito, vou indicar alguns recursos para ajudar. Pretendo preencher algumas lacunas na integração das várias técnicas em seus sites e aplicativos móveis nativos.
Para trabalhar com os mecanismos de login social atuais, você deve se familiarizar com OpenId, OpenAuth (oAuth), Simple Web Tokens (SWT) e identidade baseada em declarações. Se você estiver trabalhando na pilha.NET, também recomendo usar o Windows Identity Foundation . Ele fornece uma ótima biblioteca para ajudar a processar a identidade baseada em declarações.
Integrando o login do Twitter
4GuysFromRolla.com-Integrando o Twitter em um site ASP.NET
Twitter oAuth com.NET Shannon Whitley
Integração do login do Facebook
Facebook.NET SDK (disseram-me que existem alguns bons exemplos de autenticação)
Autenticação-Facebook Developers
Classic ASP Integração com sites do Facebook Recurso’CodeProject
Como recuperar dados do usuário do Facebook Connect em ASP.NET
Integrando o Facebook em ASP.net MVC usando OAuth
Login do Yahoo
Autenticação e autorização no Yahoo!’YDN
Live Sign-in
Integrando o Windows Live Authentication em seu aplicativo (não tenho certeza de quão atual é)
Recursos OpenId
Integrando OpenID em um aplicativo ASP.NET MVC usando
Recursos OpenAuth
OpenID e OpenAuth com DotNetOpe programador de código aberto nAuth, Andrew Arnott
API de autenticação aberta (OpenAuth)
Integrando o Azure ACS
Se você deseja abstrair todas as técnicas para implementar cada um desses provedores, o Controle de Acesso do Azure O serviço (ACS) é um provedor de federação que você deve considerar. Nesse caso, a Microsoft oferece uma única interface de serviço, ACS, que você precisa implementar. Eles manterão todo o encanamento para interagir com os outros provedores e o Active Directory. À medida que os provedores atualizam seus serviços, a Microsoft atualiza sua interface para que você não precise fazer isso. Isso é um grande ganho de produtividade porque agora você só precisa manter uma interface, que espero que não mude com muita frequência.
Controle de identidade e acesso na nuvem (PDC10) Vittorio Bertocci
Apresentando novos recursos para Azure ACS Justin Smith
Controle de acesso na nuvem ‘Michele Leroux Bustamante
WCF e controle de acesso ‘Michele Leroux Bustamante
ASP.NET e o serviço de controle de acesso ‘Michele Leroux Bustamante
Recursos do Azure ACS Codeplex ‘Isenção de responsabilidade: achei alguns da documentação e exemplos um pouco confusos. Pretendo oferecer atualizações para esclarecer isso nas próximas semanas.
Referência do Azure BidNow Aplicativo
Summary
A tradicional rotina de autenticação de nome de usuário/senha ainda é o mecanismo predominante, mas os nativos estão inquietos e pedindo uma solução diferente. O Social Sign-in é uma nova maneira de autenticar usuários. Esses usuários também são mais lucrativos, então você deve começar a oferecer login social como uma forma de aumentar a satisfação do usuário e seus resultados financeiros.