ブランディング(B2B)
Auth0は、組織のブランド要件とユーザーの期待に即した外観と操作感でカスタマイズすることができます。Auth0のツールをブランディングすることで、一貫したユーザーエクスペリエンスを実現し、顧客は信頼される安全なプロバイダーの製品を使用しているという安心感が得られます。
Auth0は、国際化(I18N)とローカリゼーション(L10N)にも対応しており、海外のクライアントへ向けたブランディング活動に取り組む場合は、これらは重要となります。Auth0 Lock UIウィジェットやユニバーサルログインなどそのまま使えるツールは多言語対応で、必要な言語がまだ搭載されていない場合は、言語を追加するための拡張機能が内蔵されています。
ベストプラクティス
ほとんどすべてのアプリケーションは、何らかの形で国際化および/またはローカライズが必要です。Auth0ではローカライズを簡単に追加できますが、あらかじめ計画しておくことが必要です。たとえば、後からローカライズを行うことは、タイミングが遅すぎると大変なプロセスになる可能性があります。
ブランディングに取り組むアイテム、そして、ブランディングとして最適な方法を検討する際、確かめておきたいことがあります。
ログインページのブランディングを行う必要はあるのか?
ログインページのローカライズを行う必要はあるのか?
顧客の組織全体でAuth0テナントを共有している場合、ログインエクスペリエンスに組織固有のブランディングを追加すべきか?
メールのブランディングを行うだけでなく、ユーザー設定に応じて変えるようにカスタマイズするにはどうするか?
ユーザーはログインページを見たとき、ドメインにまだいることがどうやってわかるのか?
ブラウザーセキュリティを強化する(拡張検証を実装するなど)ために、何をする必要があるのか?
エラー発生時にユーザーをどこにダイレクトするのか?
Auth0は、ユニバーサルログインやパスワードのリセットといったAuth0のページをカスタマイズや構成する際に、優れた柔軟性を発揮します。このため、ユーザーが必要とするUXの外観と操作感をセットアップすることができます。多くのユーザーにとって、アウトオブボックスエクスペリエンスは、若干の変更を加えたとしても、必要なすべての条件を満たしてくれるものです。しかし、ブランドとブランド意識向上に価値を置くユーザーにとって必要なことは、より細かなカスタマイズなのです。この柔軟性は、Auth0のページに影響を及ぼすだけでなく、拡張性を通じてメールテンプレートにも適用することができます。Auth0のカスタムドメイン機能は、安全とセキュリティ面においてユーザーに信頼と安心をもたらすことで、消費者の意識向上をさらに高めます。
複数の顧客の組織全体でAuth0テナントを共有しており、各組織に独自のユーザードメインを提供し、その資格情報を管理している場合、各ユーザーがどの資格情報を使用すべきかをどのように把握し、その資格情報が安全でセキュリティ保護された場所に入力されていることをどのように信頼できるようにするかを考慮する必要があります。詳細は、「組織ごとのログインのブランディング」を参照してください。
Auth0では、エラー発生時に既定の情報が表示されますが、そのまま使える情報は、若干不可解ではあります。これは、ユーザーだけが入力できるコンテキストが不足しているためです。しかし、Auth0のエラーページのカスタマイズガイダンスに従うと、この状況を軽減することができます。そのためには、ユーザー自身のサポート組織を通じて、ユーザーがよりコンテキスト固有の特性を持つ情報を提供できるようにします。
ベストプラクティス
問題が生じたユーザーに役立つリソースを提供するには、フレンドリー名とロゴを設定するとともに、自社のサポートメールアドレスとURLを提供しましょう。その方法は、「Dashboardテナント設定」をご覧ください。
ユニバーサルログインとログインページ
ユニバーサルログインは、ユーザー認証に推奨される方法で、主に使用されるのがログインページです。組織のブランディング要件をサポートするように、ログインページをカスタマイズすることができます。
ベストプラクティス
ユニバーサルログインをカスタマイズするには、 ページテーマの変更と、動的なページテンプレートの作成が可能です。クラシックログインを実装しつつログインのページスクリプトをカスタマイズする場合は、バージョンコントロールを行うことを強くお勧めします。この作業に伴うAuth0テナントでのスクリプトのデプロイは、デプロイメントの自動化または代わりのストラテジーのいずれかを経由して行ってください。
組織ごとのログインのブランディング
ユニバーサルログインページに特別なカスタマイズが必要かどうかは、顧客の組織をどのように管理する予定かに応じて決まります。このセクションを読む前に、ユニバーサルログインのセクションを読み、複数組織のアーキテクチャーを確認して、組織にどのようにアプローチしているかを把握しておいてください。
組織内のユーザー同士が互いに分離される場合は、ユニバーサルログインページでログインページがどの組織のものなのかをはっきりさせることが重要です。そのための最も簡単な方法は、Organizations機能を使用することです。この機能では、ロゴ、プライマリカラー、背景色を保存する方法が提供され、組織がアプリケーションからorg_idを渡すか、ユーザーが組織のプロンプトで自分の組織を入力することで組織が特定されると、ユニバーサルログインページのブランディングをカスタマイズするために使用されます。
カスタムドメインの名前付け
デフォルトで、テナントに関連するURLには、その名前とリージョン固有の識別子が含まれます。たとえば、米国に基づくテナントのURLはhttps://example.us.auth0.com
に類似したもので、ヨーロッパに基づくテナントのURLはhttps://example.eu.auth0.com
に類似したものになります。カスタムドメインは、組織のブランドと一貫性を持つ名前を使用することで、ユーザーに一貫したエクスペリエンスを提供してくれます。
さらに、カスタムドメイン機能を使用することで、証明書管理プロセスを完全に掌握することができます。デフォルトで、Auth0は標準SSL証明書を発行しますが、カスタムドメインを構成する場合は、拡張検証(EV)SSL証明書またはそれに類似するものを使用して、ブラウザーベースの視覚的合図を出します。これによって、訪問者にさらなる安心感を与えてくれます。
一般に、認証に集中型ドメインを使用すると、顧客満足度が一番高くなります。これは、会社が複数の製品またはサービスブランドを提供する場合に特に言えることです。集中型ドメインを使用することで、エンドユーザーに一貫したユーザーエクスペリエンスを提供しながら、Auth0で複数の運用テナントを維持する必要性を最小限に抑えることもできます。
メールテンプレートのカスタマイズ
Auth0は、ユーザー通知を送信し、安全なID管理に必要な機能(メール確認やアカウント復旧、総当たり攻撃防御など)を推進するために、メールをフル活用し、これらに多数のテンプレートを取り揃えています。
そのまま使えるメールテンプレートには、標準的な言い回しとAuth0のブランディングが含まれています。しかし、希望する言い回しやユーザーエクスペリエンスを反映するように、これらのテンプレートのほぼすべての側面を構成し、優先的に使用する言語やアクセシビリティオプションなどの項目に変更を加えることができます。
メールテンプレートは、Liquid構文を使用してカスタマイズされます。ユーザー設定に基づいてテンプレートをカスタマイズしたい場合は、ユーザープロファイルにあるメタデータ、および特定のアプリケーションメタデータにアクセスすることもできます。
パスワードのリセットページのカスタマイズ
パスワードのリセットページは、ユーザーがパスワードの変更機能を利用するときに使用されます。ログインページと同じように、組織の特定のブランディング要件を反映するようにカスタマイズすることができます。
組織のユーザーが互いに分離される(つまり、各組織が独自のAuth0データベース接続を持つ)場合、組織ごとにユニバーサルログインページをブランディングするだけでなく、パスワードリセットページなどもブランディングすることが重要です。そうすることで、ユーザーがどの組織でパスワード変更を行っているのかを把握できるようになります。これは、いくつかの異なる方法で行うことができます。
ユーザーがどの組織から来ているかを示す接続パラメーターに基づいて、パスワードリセットページにCDNからリソースを取得できるJavaScriptを作成します。
組織ごとに別々のテナントを作成し、ユニバーサルログインを使用して、その組織に必要なカスタマイズを行います。
エラーページのカスタマイズ
インタラクティブなワークフロー(ユーザーサインアップやログインなど)中に問題が発生した場合は、内部の問題を示したエラーメッセージが表示されます。既定のメッセージは、エンドユーザーにとってはとりわけ、やや不可解なものです。これは、ユーザーだけが入力できるコンテキストが不足している可能性があるためです。そのため、不足しているコンテキスト固有の情報をユーザーに直接提供するように、エラーページをカスタマイズすることを推奨します。その上、エラーページをカスタマイズすると、Auth0でなくユーザーのブランディングを表示できるほか、次に実行すべき操作に関して、ユーザーに有益な情報を提供することができます。この情報には、FAQへのリンクと会社のサポートチームやヘルプデスクに連絡をとる方法が含まれている場合があります。
ベストプラクティス
最初は、Auth0提供のエラーページをカスタマイズするユーザーインターフェイスはありませんが、「Management APIのテナント設定エンドポイント」を使用して、構成することができます。または、独自のエラーページを作成してホストできる場合、Auth0がホストするオプションを使用する代わりに、そのページにユーザーをリダイレクトすることも可能です。
Guardianの多要素ページのカスタマイズ
多要素認証ページをカスタマイズするには、ユニバーサルログイン設定セクションのユニバーサルログインのブランディングオプションを調整します。
さらに細かいカスタマイズが必要な場合は、組織の特定のUX要件を反映するように、完全なHTMLコンテンツをカスタマイズすることもできます。
プロジェクト計画ガイド
当社では、PDF形式の計画ガイダンスを提供しています。ダウンロードして、推奨される戦略の詳細を参照してください。
B2B IAM Project Planning Guide