Обновление авторизации в Битрикс24: взгляд со стороны

Переработка сервиса авторизации в Битрикс24 включала в себя не только редизайн, но и оптимизацию сценариев входа, регистрации, восстановления доступа. Также, учитывались требования законодательства. Тестирование обновленного сервиса проходило в изолированной среде, которая представляла собой «клон» рабочей системы с независимой базой данных. Это позволило не только проверять технические аспекты, но и собирать отзывы от сотрудников компании до запуска обновления для всех пользователей.
Обновление авторизации в Битрикс24: взгляд со стороны
Изображение носит иллюстративный характер

Несмотря на тщательное тестирование, выявились проблемы: привязка организаций к одному аккаунту, нелогичное расположение кнопки SSO, не до конца продуманный сценарий авторизации по QR коду, не совсем понятные элементы интерфейса, такие как «создать Битрикс24», а так же «поручение». Кроме того, пользователи отмечают неоднократную необходимость авторизации и аутентификации, особенно при использовании 2FA, что вызывает неудобство.

Некоторые моменты требуют доработки: несовпадение подзаголовка и плейсхолдера в форме входа, наличие «запрещенных» сервисов (Google, Apple) в списке авторизации, неоднозначность использования кнопки SSO для неопытных пользователей, отсутствие четких гайдлайнов, белесый контур вокруг логотипа, нелогичность описания сценария авторизации через QR код, использование нестандартной кнопки «создать Битрикс24». Необходимо пересмотреть рекламные блоки, которые показываются пользователям, приглашенным в проект и не использующим Битрикс24.

В целом, хотя разработчики и заявляют об улучшении пользовательского опыта, некоторые аспекты дизайна и функциональности вызывают вопросы и требуют дальнейшей оптимизации для удобства пользователей.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка