Home Internet & Social Network Social authentication: le soluzioni per semplificare il login

Social authentication: le soluzioni per semplificare il login

6 minuti di lettura
0
555
social authentication

La diffusione del social authentication login è inarrestabile e il motivo di questo successo ha a che fare, soprattutto, con la sua semplicità. Il concetto di partenza è banale e riguarda la psicologia, più che la tecnologia: un sistema di accesso complesso disincentiva l’utente a una corretta autenticazione 

Anzi: spesso, se troppo complicato, lo forza a trovare strade alternative per utilizzare un certo servizio senza bisogno di autenticarsi. Oppure a condividere credenziali di accesso per agevolare l’operazione. Il che significa creare brecce laddove si voleva garantire la massima protezione. Ed è proprio qui che il social authentication arriva in soccorso. 

 

Sfruttare il successo dei social media 

 

Si parte considerando la diffusione dei social media. Facebook conta quasi 24 milioni di utenti italiani registrati, circa 13 milioni quelli iscritti a Twitter e addirittura 30 milioni quelli a Instagram 

Una massa critica di utenti che, pur utilizzando social media diversi, eseguono, tutti, un’azione identica: il login. Un’operazione semplice, spesso ripetuta più volteper sfruttare un social media che decidono spontaneamente di utilizzare. Il meccanismo che sta alla base della social authentication è proprio questo: sfruttare un’azione svolta per scopi di intrattenimento anche per altri fini. 

 

Una tecnologia sicura 

 

Il vantaggio è duplice. Da parte dell’utente, l’autenticazione viene fatta senza sforzo, perché non occorre inserire nuovamente dei dati e si evita di effettuare una registrazione complessa, ottimizzando quindi l’esperienza utente.  

Da parte di chi offre il servizio, invece, si dà l’immagine di un’azienda attenta alle esigenze del pubblico e al tempo stesso si ottiene un’autenticazione diretta e senza scappatoie 

 

Questo non significa che la social authentication non sia sicura. La protezione, infatti, è garantita dall’utilizzo combinato di due tecnologie.  

OAuth 2.0, che provvede a fornire ad app autorizzate l’accesso ai dati di login dei social media, e OpenID Connect che è un protocollo che mette al sicuro e semplifica i login da terze parti. 

 

Social authentication: come funziona 

 

Il funzionamento della social authentication è semplice. All’utente che accede a un certo servizio web viene proposta una forma di autenticazione sulla base del social media preferito, di solito sotto forma di icona. Una volta selezionata, il rispettivo social media riceve una richiesta di login che, se va a buon fine, autentica l’utente.  

 

L’utente, per la prima volta, deve accettare la condivisione dei permessi, che legano il social media selezionato e il servizio web. 

Il meccanismo di autenticazione offerto dalla social authentication offre il miglior compromesso tra sicurezza e semplicità, ed è disponibile, di fatto, per tutti i principali social media.  

 

Per esempio, il Generic OIDC di Okta offre il supporto a un vasto numero di social media. Oltre ai canonici Facebook, Google (tutti i suoi servizi single sign-on) e LinkedIn, ce ne sono molti altri come i single sign-on di Microsoft, Github e altri ancora. 

 

Social authentication: tanti vantaggi 

 

vantaggi della social authentication vanno oltre a quelli appena menzionati. Questa tecnologia consente, per esempio, di abbandonare le password, sempre più viste come un limite alla sicurezza 

 

Inoltre, si tratta di una forma di autenticazione che, vista la semplice implementazione, può essere estesa anche a servizi che difficilmente sarebbero autenticati con metodi tradizionali.  

 

Senza considerare che la social authentication può arricchire una strategia di MFA (Multi Factor Authentication) con un ulteriore livello di protezione.  

Infine, con la social authentication, si semplifica la gestione tecnologica dell’autenticazione, riducendo le richieste di supporto e di soluzione ai più comuni errori da parte degli utenti. La social authentication, in fondo, è proprio questo: offrire il miglior compromesso per soddisfare le esigenze di chi la implementa e di chi, da utente, la utilizza.  

 

New call-to-action

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

Customer Identity Access Management, perché scegliere Okta

Dal punto di vista aziendale, quando si adotta una tecnologia di accesso per un servizio w…