최종 사용자 교육 문제 해결
이 페이지에서는 패스키 지원 구현과 관련된 최종 사용자 교육 문제에 대한 문제 해결 팁을 제공합니다.
기기를 분실하거나 도난당한 경우 수행할 작업에 대한 교육
패스키는 새로운 기술이기 때문에 일부 사용자는 패스키가 포함된 기기를 분실한 경우 어떻게 해야 할지 모를 수 있습니다. 패스키는 새로운 기술이기 때문에 일부 사용자는 패스키가 포함된 기기를 분실한 경우 어떻게 해야 할지 모를 수 있습니다.
재현 단계
- 보안 키, 휴대폰 또는 노트북 컴퓨터에서 패스키를 만듭니다.
- 패스키가 있는 보안 키, 휴대폰 또는 노트북을 분실하거나 도난당했다고 가정해 보세요.
지침
기기를 분실하거나 도난당한 경우 최종 사용자가 우려할 수 있는 사항:
- 서비스에 대한 액세스 권한을 다시 얻는 방법.
- 분실하거나 도난당한 패스키의 무단 사용을 방지하는 방법.
보안 키에서 패스키를 사용하는 경우 분실하거나 도난당한 보안 키에 대한 정책은 신뢰 당사자 및 계정 복구 프로세스에 따라 정의됩니다. Yubico는 여러 보안 키 제조업체 중 하나입니다. 이 주제에 대한 유용한 자료로 YubiKey 분실 문서가 있습니다.
보안 키에서 패스키를 사용하는 경우 분실하거나 도난당한 보안 키에 대한 정책은 신뢰 당사자 및 계정 복구 프로세스에 따라 정의됩니다. Yubico는 여러 보안 키 제조업체 중 하나입니다. 이 주제에 대한 유용한 자료로 YubiKey 분실 문서가 있습니다.
휴대폰이나 노트북에서 동기화된 패스키를 사용하는 경우 최종 사용자는 서비스에 다시 액세스하려면 자격 증명 공급자에 대한 액세스 권한을 보유하거나 다시 얻어야 합니다. 휴대폰이나 노트북에서 동기화된 패스키를 사용하는 경우 최종 사용자는 서비스에 다시 액세스하려면 자격 증명 공급자에 대한 액세스 권한을 보유하거나 다시 얻어야 합니다.
동기화된 패스키와 기기에 연결된 패스키 모두 서비스 공급자에서 패스키를 제거하여 분실하거나 도난당한 기기에서 패스키가 무단으로 사용되는 것을 방지할 수 있습니다. 자세한 내용은 설계 패턴 서비스 공급자 계정 설정에서 패스키 제거 설계 패턴을 참조하십시오. 동기화된 패스키와 기기에 연결된 패스키 모두 서비스 공급자에서 패스키를 제거하여 분실하거나 도난당한 기기에서 패스키가 무단으로 사용되는 것을 방지할 수 있습니다. 자세한 내용은 설계 패턴 서비스 공급자 계정 설정에서 패스키 제거 설계 패턴을 참조하십시오.
관련 리소스
- Yubico: 보안 키 분실
- Apple 패스키: 복구 보안
- FIDO Alliance: 서비스 공급자 계정 설정에서 패스키 제거
- FIDO Alliance: 서비스 공급자 계정 설정에서 패스키 제거
단일 계정에서 여러 패스키가 작동하는 방식으로 인해 혼란이 발생할 수 있음
최종 사용자는 단일 계정에 대해 여러 개의 패스키를 만들 수 있지만 암호를 사용하면 계정당 하나의 암호만 가질 수 있습니다. 이러한 차이점으로 인해 일부 최종 사용자는 혼란스러워할 수 있습니다.
재현 단계
- 서비스에 대해 iOS를 사용하여 패스키를 만듭니다.
- 동일한 서비스에 대해 Android를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 Windows를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 타사 패스키 공급자를 사용하여 다른 패스키를 만듭니다.
- 서비스에 대해 iOS를 사용하여 패스키를 만듭니다.
- 동일한 서비스에 대해 Android를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 Windows를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 타사 패스키 공급자를 사용하여 다른 패스키를 만듭니다.
지침
최종 사용자에게는 다음 두 곳에 동일한 계정에 대해 여러 패스키가 나열될 수 있습니다.
- 로그인할 때
- 로그인 후 계정 설정에서 최종 사용자에게는 다음 두 곳에 동일한 계정에 대해 여러 패스키가 나열될 수 있습니다.
- 로그인할 때
- 로그인 후 계정 설정에서
서비스에 로그인할 때 최종 사용자에게는 가장 최근에 사용한 패스키가 서비스의 기본 패스키로 표시됩니다. 사용할 수 있는 다른 패스키가 있는 경우 최종 사용자는 브라우저 및 자격 증명 공급자 인터페이스를 통해 다른 패스키를 선택할 수 있습니다. 로그인과 관련하여 신뢰 당사자가 사용자가 패스키를 보고 사용할 수 있도록 적극적으로 관리해야 하는 사항은 없습니다. 서비스에 로그인할 때 최종 사용자에게는 가장 최근에 사용한 패스키가 서비스의 기본 패스키로 표시됩니다. 사용할 수 있는 다른 패스키가 있는 경우 최종 사용자는 브라우저 및 자격 증명 공급자 인터페이스를 통해 다른 패스키를 선택할 수 있습니다. 로그인과 관련하여 신뢰 당사자가 사용자가 패스키를 보고 사용할 수 있도록 적극적으로 관리해야 하는 사항은 없습니다.
신뢰 당사자의 계정 설정 인터페이스에서 패스키를 보는 경우 신뢰 당사자는 디자인 패턴 계정 설정에서 패스키 생성, 보기 및 관리에 정의된 패스키 카드를 사용하여 데이터를 사용하고 표시해야 합니다. FIDO Alliance의 사용자 경험 연구에 따르면 패스키 카드는 직관적이고 유용합니다. 최종 사용자가 인증 설정에 대해 사전에 알아보고 관리하고 업데이트할 수 있습니다. 신뢰 당사자의 계정 설정 인터페이스에서 패스키를 보는 경우 신뢰 당사자는 디자인 패턴 계정 설정에서 패스키 생성, 보기 및 관리에 정의된 패스키 카드를 사용하여 데이터를 사용하고 표시해야 합니다. FIDO Alliance의 사용자 경험 연구에 따르면 패스키 카드는 직관적이고 유용합니다. 최종 사용자가 인증 설정에 대해 사전에 알아보고 관리하고 업데이트할 수 있습니다.
관련 리소스
- FIDO Alliance 설계 패턴: 계정 설정에서 패스키 생성, 보 기 및 관리
- FIDO의 Figma UI 키트
일부 자격 증명 공급자가 관리하는 패스키는 일부 운영 체제에서 사용할 수 없음
자격 증명 공급자는 동기화된 패스키를 관리합니다. 일부 자격 증명 제공업체는 여러 운영 체제에서 동기화된 패스키를 사용할 수 있도록 제공하지만, 일부 제공업체는 그렇지 않습니다. 다음 표에는 운영 체제에서 동기화하는 여러 자격 증명 공급자가 나와 있습니다. 이러한 공급자의 모회사는 FIDO Alliance의 회원입니다.
자격 증명 관리자 | 운영 체제에 포함됨 | 타사 애드온 | 운영 체제 간에 동기화된 패스키 |
---|---|---|---|
1Password | 아니요 | 예 | 예 |
Apple 암호 | 예 | 아니요 | 아니요 |
BitWarden | 아니요 | 예 | 예 |
Dashlane | 아니요 | 예 | 예 |
Google 비밀번호 관리자 | 예 | 아니요 | 예 |
Keeper | 아니요 | 예 | 예 |
LastPass | 아니요 | 예 | 예 |
재현 단계
- 운영 체제 "A"에서 동기화된 패스키를 생성합니다.
- 운영 체제 "B"에서 이 동기화된 패스키를 사용할 수 있는지 확인합니다.
- 운영 체제 "B"에서 이 동기화된 패스키를 사용할 수 있는지 확인합니다.
지침
여기서 중요한 것은 생태계에 대한 이해이며 최종 사용자 교육은 필요하지 않습니다. 여기서 중요한 것은 생태계에 대한 이해이며 최종 사용자 교육은 필요하지 않습니다.
일부 사람들은 생체 인식 정보가 신뢰 당사자에게 전송된다고 잘못 생각합니다
일부 최종 사용자는 패스키와 함께 사용할 때 생체 인식이 신뢰 당사자에게 전송된다고 생각합니다. 생체 인식은 인터넷을 통해 전송되지 않으며 신뢰 당사자는 생체 인식 데이터에 액세스할 수 없습니다. 일부 최종 사용자는 패스키와 함께 사용할 때 생체 인식이 신뢰 당사자에게 전송된다고 생각합니다. 생체 인식은 인터넷을 통해 전송되지 않으며 신뢰 당사자는 생체 인식 데이터에 액세 스할 수 없습니다.
재현 단계
- 패스키로 로그인합니다.
- 생체 인식이 사용될 가능성이 높습니다. PIN, 비밀번호 또는 기타 기기 잠금 해제 방법을 사용할 수도 있습니다.
- 생체 인식은 최종 사용자의 기기를 벗어나지 않으며 신뢰 당사자는 생체 인식에 액세스하거나 저장하지 않습니다.
- 패스키로 로그인합니다.
- 생체 인식이 사용될 가능성이 높습니다. PIN, 비밀번호 또는 기타 기기 잠금 해제 방법을 사용할 수도 있습니다.
- 생체 인식은 최종 사용자의 기기를 벗어나지 않으며 신뢰 당사자는 생체 인식에 액세스하거나 저장하지 않습니다.
지침
계정 설정에서 패스키 생성, 보기 및 관리 설계 패턴은 최종 사용자에게 패스키를 소개하는 데 사용할 수 있는 여러 가지 메시지를 제공합니다. 이러한 메시지는 사용자 경험 조사를 통해 엄격하게 테스트되었습니다. 계정 설정에서 패스키 생성, 보기 및 관리 설계 패턴은 최종 사용자에게 패스키를 소개하는 데 사용할 수 있는 여러 가지 메시지를 제공합니다. 이러한 메시지는 사용자 경험 조사를 통해 엄격하게 테스트되었습니다.
생체 인식은 기기를 벗어나지 않습니다라는 메시지를 추가하여 필요에 따라 이 패턴에 사용된 메시징를 기반으로 구축할 수 있습니다. 이 메시지는 계정 설정 또는 다른 패스키 정보와 함께 고객 지원 도움말 문서에 포함될 수 있습니다. 생체 인식은 기기를 벗어나지 않습니다라는 메시지를 추가하여 필요에 따라 이 패턴에 사용된 메시징를 기반으로 구축할 수 있습니다. 이 메시지는 계정 설정 또는 다른 패스키 정보와 함께 고객 지원 도움말 문서에 포함될 수 있습니다.
관련 리소스
근거리 무선 통신(NFC)을 사용하는 것이 생소할 수 있음
동기화된 패스키는 일반적으로 내부 전송을 사용하지만 다음 목록에 있는 전송을 사용할 수도 있습니다. 동기화된 패스키는 일반적으로 내부 전송을 사용하지만 다음 목록에 있는 전송을 사용할 수도 있습니다.
- USB(범용 직렬 버스)
- NFC(근거리 무선 통신)
- BLE(Bluetooth 저에너지)
- 내부
재현 단계
- 패스키를 지원하고 자동 완성을 사용하는 서비스로 이동합니다.
- 로그인하기 위해 채워진 패스키 자동 완성을 사용하는 대신 다른 로그인 옵션 또는 다른 휴대폰, 태블릿 또는 보안 키 사용을 선택합니다. 자격 증명 관리자마다 서로 다른 클릭 유도 문구를 사용합니다.
- 옵션에 따라 서로 다른 전송 방식을 사용합니다.
- 패스키를 지원하고 자동 완성을 사용하는 서비스로 이동합니다.
- 로그인하기 위해 채워진 패스키 자동 완성을 사용하는 대신 다른 로그인 옵션 또는 다른 휴대폰, 태블릿 또는 보안 키 사용을 선택합니다. 자격 증명 관리자마다 서로 다른 클릭 유도 문구를 사용합니다.
- 옵션에 따라 서로 다른 전송 방식을 사용합니다.
BLE는 인증자가 클라이언트의 물리적 근접 거리 내에 있는지 확인하는 데만 사용됩니다. 주요 자료는 Bluetooth를 통해 전달되지 않습니다.
지침
NFC 전송은 패스키의 소비자 배포에는 거의 사용되지 않습니다.