Przejdź do treści

Objaśnienie KS 3.3.9: Dostępne uwierzytelnianie (ulepszone) (poziom AA)

W skrócie

Cel
Umożliwiaj logowanie przy mniejszym wysiłku umysłowym.
Co zrobić
Nie zmuszaj użytkowników do rozpoznawania obiektów lub obrazów i multimediów dostarczonych przez użytkownika w celu zalogowania się.
Dlaczego to jest ważne
Niektóre osoby z problemami poznawczymi nie są w stanie rozwiązywać zagadek, w tym identyfikować obiektów i informacji nietekstowych, które wcześniej dostarczyły.

Intencja

Celem tego kryterium sukcesu jest zapewnienie dostępnej, łatwej w użyciu i bezpiecznej metody logowania, uzyskiwania dostępu do treści i wykonywania zadań. Kryterium to jest takie samo jak w przypadku Dostępnego uwierzytelniania, ale bez wyjątków dla obiektów i treści dostarczanych przez użytkownika.

Jakikolwiek wymagany krok procesu uwierzytelniania:

  • nie może wyświetlać do wyboru obrazów, filmów lub klipów audio, w których użytkownicy muszą wybrać obraz, który podali;
  • nie może wyświetlać do wyboru obrazów, w których użytkownicy muszą wybrać obrazy zawierające określony obiekt, taki jak samochód.

Korzyści

Korzyści z tego kryterium sukcesu są takie same jak w przypadku Dostępnego uwierzytelniania.

Osoby z problemami poznawczymi związanymi z pamięcią, czytaniem (np. dysleksja), liczbami (np. dyskalkulia) lub ograniczeniami w przetwarzaniu percepcji będą w stanie uwierzytelnić się niezależnie od poziomu ich zdolności poznawczych.

Przykłady

Przykłady tego kryterium sukcesu są takie same jak przykłady dostępnego uwierzytelniania.

  • Strona internetowa wykorzystuje odpowiednio oznaczone pola nazwy użytkownika (lub adresu e-mail) i hasła jako uwierzytelnienie logowania (spełnienie kryterium sukcesu 1.3.5 Określenie pożądanej wartości i kryterium sukcesu 4.1.2: Nazwa, rola, wartość). Przeglądarka użytkownika lub zintegrowane rozszerzenie menedżera haseł innej firmy może określić cel wprowadzania danych i automatycznie wypełnić nazwę użytkownika i hasło.
  • Strona internetowa nie blokuje funkcji wklejania. Użytkownik może korzystać z zewnętrznego menedżera haseł do przechowywania poświadczeń, kopiowania ich i wklejania bezpośrednio do formularza logowania.
  • Strona internetowa używa WebAuthn, aby użytkownik mógł uwierzytelnić się za pomocą swojego urządzenia zamiast nazwy użytkownika/hasła. Urządzenie użytkownika może korzystać z dowolnej dostępnej modalności. Typowe metody stosowane w laptopach i telefonach to skanowanie twarzy, odcisk palca i PIN (osobisty numer identyfikacyjny). Witryna nie wymusza żadnego konkretnego sposobu, zakłada się, że użytkownik skonfiguruje metodę, która mu odpowiada.
  • Strona internetowa oferuje możliwość logowania się za pomocą zewnętrznego dostawcy przy użyciu metody OAuth.
  • Strona internetowa, która wymaga uwierzytelniania dwuskładnikowego, umożliwia wiele opcji dla drugiego czynnika, w tym metodę opartą na USB, w której użytkownik po prostu naciska przycisk, aby wprowadzić token czasowy.
  • Strona internetowa wymagająca uwierzytelniania dwuskładnikowego wyświetla kod QR, który może zostać zeskanowany przez aplikację na urządzeniu użytkownika w celu potwierdzenia tożsamości.
  • Strona internetowa wymagająca uwierzytelniania dwuskładnikowego wysyła powiadomienie na urządzenie użytkownika. Użytkownik musi użyć mechanizmu uwierzytelniania swojego urządzenia (na przykład zdefiniowanego przez użytkownika kodu PIN, odcisku palca, rozpoznawania twarzy), aby potwierdzić tożsamość.

Powiązane zasoby

Zasoby służą wyłącznie celom informacyjnym i nie sugerują żadnego ich poparcia.

Techniki

Każdy numerowany element w tej sekcji przedstawia technikę lub kombinację technik, które Grupa Robocza WCAG uważa za wystarczające do spełnienia tego kryterium sukcesu. Nie jest jednak konieczne stosowanie tych konkretnych technik. Aby uzyskać informacje na temat korzystania z innych technik, zobacz Objaśnienie technik dla kryteriów sukcesu WCAG, w szczególności podrozdział „Inne techniki”.

Techniki wystarczające

  1. G218: Uwierzytelnianie linków e-mail
  2. H100: Zapewnianie odpowiednio oznaczonych danych wejściowych e-mail i hasła
  3. Udostępnianie WebAuthn jako alternatywy dla nazwy użytkownika/hasła (potencjalna przyszła technika)
  4. Zapewnienie logowania strony trzeciej przy użyciu OAuth (potencjalna przyszła technika)
  5. Korzystanie z dwóch technik w celu zapewnienia uwierzytelniania dwuskładnikowego (potencjalna przyszła technika)

Błędy

Poniżej wymieniono typowe błędy, które Grupa Robocza WCAG uważa za naruszenie tego kryterium sukcesu.

  1. F109: Niespełnienie kryterium sukcesu 3.3.8 i 3.3.9 z powodu uniemożliwienia ponownego wprowadzenia hasła lub kodu w tym samym formacie.

Kluczowe pojęcia

technologia wspomagająca

sprzęt i oprogramowanie, które działa jako program użytkownika lub współdziała z popularnymi programami użytkownika, aby zapewnić osobom z niepełnosprawnościami niezbędne funkcjonalności, wykraczające poza te oferowane przez popularne programy użytkownika

Uwaga

Funkcjonalności zapewniane przez technologie wspomagające obejmują alternatywny sposób prezentacji treści (np. mowa syntetyczna lub powiększenie obrazu), alternatywne sposoby wprowadzania danych (np. za pomocą głosu), dodatkowe mechanizmy nawigacji i orientacji oraz transformacji treści (np. w celu uczynienia tabel bardziej dostępnymi).

Uwaga

Technologie wspomagające często przekazują informacje i dane do standardowych aplikacji za pośrednictwem specjalnych API.

Uwaga

Rozróżnienie pomiędzy popularnymi programami użytkownika a technologiami wspomagającymi nie jest oczywiste. Wiele popularnych programów użytkownika posiada różne rozwiązania wspomagające osoby z niepełnosprawnościami. Główna różnica pomiędzy nimi polega na tym, że popularne programy użytkownika są ukierunkowane na szerokie i zróżnicowane grupy odbiorców, zarówno z niepełnosprawnościami, jak i bez niepełnosprawności. Natomiast technologie wspomagające skierowane są do wąskiej grupy odbiorców z określonymi rodzajami niepełnosprawności. Wsparcie świadczone za pomocą technologii wspomagających jest zatem bardziej wyspecjalizowane i nakierowane na odbiorcę z konkretnymi potrzebami. Popularne programy użytkownika mogą dostarczać technologiom wspomagającym niezbędne funkcjonalności, takie jak pobieranie treści internetowych z obiektów programowych lub odwzorowanie kodu do postaci przyjaźniejszej dla tych technologii.

test funkcji poznawczych

Zadanie wymagające od użytkownika zapamiętywania, manipulowania lub przepisywania informacji. Przykłady obejmują, ale nie ograniczają się do:

  • zapamiętywanie, np. nazwy użytkownika, hasła, zestawu znaków, obrazów lub wzorów. Wspólne identyfikatory: imię i nazwisko, adres e-mail i numer telefonu nie są uważane za testy funkcji poznawczych, ponieważ są one osobiste dla użytkownika i spójne na różnych stronach internetowych;
  • wpisywanie, na przykład wpisywanie znaków;
  • stosowanie poprawnej pisowni;
  • wykonywanie obliczeń;
  • rozwiązywanie zagadek.
zgodność

spełnienie wszystkich wymagań danego standardu, wytycznych lub specyfikacji

mechanizm

procedura lub technika prowadząca do osiągnięcia rezultatu

Uwaga

Mechanizm może być wyraźnie zawarty w treści lub można polegać na tym, że zostanie zapewniony przez platformę lub programy użytkownika, w tym technologie wspomagające.

Uwaga

Mechanizm musi spełniać wszystkie kryteria sukcesu dla deklarowanego poziomu zgodności.

procedura

seria czynności użytkownika, z których każda jest niezbędna do zakończenia działania

polegać

treść nie będzie zgodna, jeżeli taka technologia zostanie wyłączona z oceny lub nie jest obsługiwana

technologia

mechanizm kodowania instrukcji, które mają być renderowane, odtwarzane lub wykonywane przez oprogramowanie użytkownika

Uwaga

Użyte w tych wytycznych wyrażenia „technologia internetowa” oraz słowo „technologia” (używane samodzielnie) odnoszą się do „technologii treści internetowych”.

Uwaga

Technologie treści internetowych mogą obejmować języki znaczników, formaty danych lub języki programowania, których autorzy mogą używać samodzielnie lub w połączeniu z innymi technologiami, żeby stworzyć ostatecznie wersje dla użytkownika, począwszy od statycznych stron internetowych, przez zsynchronizowane prezentacje multimedialne aż po dynamiczne aplikacje internetowe.

program użytkownika

dowolne oprogramowanie, które pobiera i prezentuje użytkownikom treści internetowe

Powrót do góry