Objaśnienie KS 3.3.9:Dostępne uwierzytelnianie (ulepszone) (Poziom AAA)
W skrócie
- Cel
- Umożliwiaj logowanie przy mniejszym wysiłku umysłowym.
- Co zrobić
- Nie zmuszaj użytkowników do rozpoznawania obiektów lub obrazów i multimediów dostarczonych przez użytkownika w celu zalogowania się.
- Dlaczego to jest ważne
- Niektóre osoby z problemami poznawczymi nie są w stanie rozwiązywać zagadek, w tym identyfikować obiektów i informacji nietekstowych, które wcześniej dostarczyły.
Intencja
Celem tego kryterium sukcesu jest zapewnienie dostępnej, łatwej w użyciu i bezpiecznej metody logowania, uzyskiwania dostępu do treści i wykonywania zadań. Kryterium to jest takie samo jak w przypadku Dostępnego uwierzytelniania, ale bez wyjątków dla obiektów i treści dostarczanych przez użytkownika.
Jakikolwiek wymagany krok procesu uwierzytelniania:
- nie może wyświetlać do wyboru obrazów, filmów lub klipów audio, w których użytkownicy muszą wybrać obraz, który podali;
- nie może wyświetlać do wyboru obrazów, w których użytkownicy muszą wybrać obrazy zawierające określony obiekt, taki jak samochód.
Korzyści
Korzyści z tego kryterium sukcesu są takie same jak w przypadku Dostępnego uwierzytelniania (minimum).
Osoby z problemami poznawczymi związanymi z pamięcią, czytaniem (np. dysleksja), liczbami (np. dyskalkulia) lub ograniczeniami w przetwarzaniu postrzegania będą w stanie uwierzytelnić się niezależnie od poziomu ich zdolności poznawczych.
Przykłady
Przykłady tego kryterium sukcesu są takie same jak przykłady dostępnego uwierzytelniania.
- Strona internetowa wykorzystuje odpowiednio oznaczone pola nazwy użytkownika (lub adresu e-mail) i hasła jako uwierzytelnienie logowania (spełnienie kryterium sukcesu 1.3.5 Określenie pożądanej wartości i kryterium sukcesu 4.1.2: Nazwa, rola, wartość). Przeglądarka użytkownika lub zintegrowane rozszerzenie aplikacji do zarządzania hasłami innej firmy może określić cel wprowadzania danych i automatycznie wypełnić nazwę użytkownika i hasło.
- Strona internetowa nie blokuje funkcji wklejania. Użytkownik może korzystać z zewnętrznej aplikacji do zarządzania hasłami do przechowywania poświadczeń, kopiowania ich i wklejania bezpośrednio do formularza logowania.
- Strona internetowa używa WebAuthn, aby użytkownik mógł uwierzytelnić się za pomocą swojego urządzenia zamiast nazwy użytkownika/hasła. Urządzenie użytkownika może korzystać z dowolnej dostępnej modalności. Typowe metody stosowane w laptopach i telefonach to skanowanie twarzy, odcisk palca i PIN (osobisty numer identyfikacyjny). Witryna nie wymusza żadnego konkretnego sposobu, zakłada się, że użytkownik skonfiguruje metodę, która mu odpowiada.
- Strona internetowa oferuje możliwość logowania się za pomocą zewnętrznego dostawcy przy użyciu metody OAuth.
- Strona internetowa, która wymaga uwierzytelniania dwuskładnikowego, umożliwia wiele opcji dla drugiego czynnika, w tym metodę opartą na USB, w której użytkownik po prostu naciska przycisk, aby wprowadzić token czasowy.
- Strona internetowa wymagająca uwierzytelniania dwuskładnikowego wyświetla kod QR, który może zostać zeskanowany przez aplikację na urządzeniu użytkownika w celu potwierdzenia tożsamości.
- Strona internetowa wymagająca uwierzytelniania dwuskładnikowego wysyła powiadomienie na urządzenie użytkownika. Użytkownik musi użyć mechanizmu uwierzytelniania swojego urządzenia (na przykład zdefiniowanego przez użytkownika kodu PIN, odcisku palca, rozpoznawania twarzy), aby potwierdzić tożsamość.
Powiązane zasoby
Zasoby służą wyłącznie celom informacyjnym. Nie należy traktować ich jako zaleceń.
- Cognitive Accessibility Gap Analysis Topic 1: Authentication and Safety (Analiza luk w dostępności poznawczej Temat 1: Uwierzytelnianie i bezpieczeństwo)
- Cognitive Accessibility Issue Papers 4. Web Security and Privacy Technologies (Dokumenty dotyczące dostępności poznawczej 4. Technologie bezpieczeństwa i prywatności w Internecie) oraz Web Security and Privacy Technologies (Technologie bezpieczeństwa i prywatności w Internecie)
- Tworzenie użytecznych treści dla osób z zaburzeniami poznawczymi i trudnościami w uczeniu się 4.7.1 Zapewnienie logowania, które nie opiera się na pamięci lub innych umiejętnościach poznawczych
- WebAuthN specification (Specyfikacja WebAuthN)
- WebAuthN Demo site (Strona demonstracyjna WebAuthN)
- Web Authentication API on MDN (API uwierzytelniania internetowego na MDN)
- OAuth on Wikipedia (OAuth w Wikipedii)
- "Let them paste passwords", from the UK's National Cyber Security Centre („Niech wklejają hasła”, z Bbrytyjskiego Narodowego Centrum Cyberbezpieczeństwa)
Techniki
Każdy numerowany element w tej sekcji reprezentuje technikę lub kombinację technik, które Grupa Robocza WCAG uważa za wystarczające do spełnienia tego kryterium sukcesu. Nie jest jednak konieczne stosowanie tych konkretnych technik. Aby uzyskać informacje na temat stosowania innych technik, zobacz Objaśnienie technik dla kryteriów sukcesu WCAG, szczególnie w sekcji „Inne techniki”.
Techniki wystarczające
- G218: Uwierzytelnianie linków e-mail
- H100: Zapewnianie odpowiednio oznaczonych danych wejściowych e-mail i hasła
- Udostępnianie WebAuthn jako alternatywy dla nazwy użytkownika/hasła (potencjalna przyszła technika)
- Zapewnienie logowania strony trzeciej przy użyciu OAuth (potencjalna przyszła technika)
- Korzystanie z dwóch technik w celu zapewnienia uwierzytelniania dwuskładnikowego (potencjalna przyszła technika)
Błędy
Poniżej wymieniono typowe błędy, które Grupa Robocza WCAG uważa za niespełnienie tego kryterium sukcesu.
Kluczowe pojęcia
procedura lub technika prowadząca do osiągnięcia rezultatu
Uwaga
Mechanizm może być dostarczany bezpośrednio w treści albo może być oparty zarówno na platformie, jak i na oprogramowaniu użytkownika, w tym na technologiach wspomagających.
Uwaga
Mechanizm wymaga spełnienia wszystkich kryteriów sukcesu żądanych dla danego poziomu.
seria czynności użytkownika, gdzie każda czynność jest niezbędna do zakończenia działania
oprogramowanie umożliwiające pobieranie i przeglądanie treści internetowych
sprzęt i oprogramowanie, które działa jako program użytkownika lub współdziała z popularnymi programami użytkownika, aby zapewnić osobom z niepełnosprawnościami niezbędne funkcjonalności, wykraczające poza możliwości oferowane przez popularne programy użytkownika;
Uwaga
Funkcjonalności zapewniane przez technologie wspomagające obejmują alternatywny sposób prezentacji treści (np. mowa syntetyczna lub powiększenie obrazu), alternatywne sposoby wprowadzania danych (np. za pomocą głosu), dodatkowe mechanizmy nawigacji i orientacji oraz przekształcania treści (np. w celu uczynienia tabel bardziej dostępnymi).
Uwaga
Technologie wspomagające często przekazują informacje i dane do standardowych aplikacji za pośrednictwem specjalnych API.
Uwaga
Rozróżnienie pomiędzy popularnymi programami użytkownika a technologiami wspomagającymi nie jest oczywiste. Wiele popularnych programów użytkownika posiada różne rozwiązania wspomagające osoby z niepełnosprawnościami. Główna różnica pomiędzy nimi polega na tym, że popularne programy użytkownika są ukierunkowane na szerokie i zróżnicowane grupy odbiorców, zarówno z niepełnosprawnościami, jak i bez niepełnosprawności. Natomiast technologie wspomagające skierowane są do wąskiej grupy odbiorców z określonymi rodzajami niepełnosprawności. Wsparcie świadczone za pomocą technologii wspomagających jest zatem bardziej wyspecjalizowane i nakierowane na odbiorcę z konkretnymi potrzebami. Popularne programy użytkownika mogą dostarczać technologiom wspomagającym niezbędne funkcjonalności, takie jak pobieranie treści internetowych z obiektów programowych lub odwzorowanie kodu do postaci przyjaźniejszej dla tych technologii.
- lupy ekranowe i inne programy wspomagające czytanie wzrokowe, używane przez osoby z niepełnosprawnościami wzroku, percepcyjnymi i innymi związanymi z korzystaniem z druku, pozwalające na zmianę czcionki, jej rozmiaru, odstępów, koloru oraz na synchronizację głosu z tekstem itp., w celu poprawienia czytelności wyświetlanego tekstu i obrazów;
- czytniki ekranu, używane przez osoby niewidome do odczytu treści tekstowych za pomocą mowy syntetycznej lub brajla;
- programy przetwarzające tekst na mowę syntetyczną, używane przez niektóre osoby z niepełnosprawnościami poznawczymi, językowymi i trudnościami w nauce w celu przekształcenia tekstu w mowę syntetyczną;
- programy rozpoznające mowę, używane przez niektóre osoby z niepełnosprawnościami fizycznymi;
- specjalne klawiatury, używane przez osoby z niektórymi niepełnosprawnościami fizycznymi, które symulują standardową klawiaturę (w tym klawiatury specjalne wyposażone we wskaźniki nagłowne, przełączniki, urządzenia „wciągnij/dmuchnij” (sip-and-puff) i inne specjalne urządzenia do wprowadzania danych);
- specjalne wskaźniki, używane przez osoby z niektórymi rodzajami niepełnosprawności fizycznych w celu symulowania kursora myszy i naciskania przycisków.
Zadanie wymagające od użytkownika zapamiętywania, manipulowania lub przepisywania informacji. Przykładami są między innymi:
- zapamiętywanie, np. nazwy użytkownika, hasła, zestawu znaków, obrazów lub wzorów. wspólne identyfikatory: imię i nazwisko, adres e-mail i numer telefonu nie są uważane za testy funkcji poznawczych, ponieważ są one osobiste dla użytkownika i spójne na różnych stronach internetowych;
- transkrypcja, na przykład wpisywanie znaków;
- stosowanie poprawnej pisowni;
- wykonywanie obliczeń;
- rozwiązywanie zagadek.