Criteo está listo para probar el software de inicio de sesión único (Single Sign-On) para Unified ID 2.0
Criteo ha comenzado a probar la solución de inicio de sesión único (SSO), llamada OpenPass, que servirá como el componente orientado al consumidor de Unified ID 2.0, la iniciativa de la industria de código abierto que tiene como objetivo utilizar el correo electrónico como una alternativa a las cookies de terceros.
En noviembre, Criteo fue una de las primeras empresas en unirse a Unified ID 2.0, encabezado por The Trade Desk, con la tarea de crear una interfaz SSO y un portal de transparencia. Criteo está manejando la mayoría de las pruebas entre usuarios y publishers en países GDPR, mientras que The Trade Desk realizará pruebas en los Estados Unidos.
SSO es una pieza crítica del puzzle si UID 2.0 tiene alguna posibilidad de alcanzar escala. Los publishers participantes deberán explicar claramente por qué piden el consentimiento y qué obtendrán sus visitantes a cambio de compartir su dirección de correo electrónico, y probablemente "Dame tus datos para que pueda dirigirte a ti con anuncios y no tengas que pagar" no es una propuesta de valor lo suficientemente convincente a largo plazo.
"Buscamos mejorar el valor general de la experiencia de Internet de una persona y no solo crear una forma más segura de personalizar un anuncio", dijo Todd Parsons, director de productos de Criteo. "Lograr eso es relevante para nuestro negocio y para toda la industria".
Exactamente lo que será ese intercambio de valor se debe definir, y depende del soporte, pero lo único que no es negociable sobre el mecanismo de SSO en sí es que la experiencia debe ser simple, amigable para el consumidor y lo más fluida posible. Criteo está probando múltiples variaciones del SSO con publishers y usuarios, incluida una experiencia de inicio de sesión con verificación y una experiencia de tráfico no registrado para las personas que aceptan ver publicidad personalizada pero que no quieren compartir su dirección de correo electrónico. En el primer escenario, a los usuarios se les presenta un módulo emergente que les pide que ingrese una dirección de correo electrónico y un código de verificación que se envía a su bandeja de entrada. Una vez que lo hagan, pueden continuar hasta el sitio.
Mientras tanto, en el backend, el dominio pasa la dirección de correo electrónico al servicio UID 2.0, que devuelve un identificador anonimizado que se almacena en el lado del cliente como una cookie de primera parte para que otros sitios web puedan reconocer la identificación.
La próxima vez que los usuarios que ya han optado por participar visiten un sitio web en la red UID 2.0, se les presenta otra ventana emergente de OpenPass que se completa previamente con su dirección de correo electrónico. Todo lo que el usuario tiene que hacer en ese momento es hacer clic en "continuar" para visitar el sitio.
Pero, por supuesto, no todo el mundo va a compartir un correo electrónico. Para aquellos que no quieren autenticarse pero están dispuestos a ver anuncios personalizados, un módulo emergente les pide que acepten los términos de OpenPass, incluyendo que una identificación seudónima que no los identifica personalmente se compartirá con “anunciantes de confianza” (quizás no sea la mejor manera de decirlo, pero de todos modos …). Desde allí, los usuarios pueden continuar en el sitio y se genera un identificador único en forma de una cadena alfanumérica que no es PII en el backend. De manera similar a la experiencia de inicio de sesión, el dominio SSO almacena la ID en el lado del cliente como una cookie de primera parte que otros sitios que visitan los usuarios pueden leer y reconocer durante su sesión de navegación.
Un intercambio abierto
Aún así, quedan muchas preguntas abiertas. ¿Cómo funcionará OpenPass con las soluciones de inicio de sesión existentes, como Auth0, y será interoperable con esfuerzos más incipientes, como SWAN.community (Secure Web Addressability Network), un mecanismo de consentimiento global para la navegación anónima?
¿La tecnología OpenPass admitirá iniciativas de identidad más allá de Unified ID 2.0? ¿Podrán los publishers que tengan una relación de primera persona acceder a la dirección de correo electrónico real de un usuario o simplemente al token UID 2.0 anonimizado? ¿Qué tipo de experiencia de usuario de SSO genera la tasa de suscripción más alta?
Todos estos fueron temas de conversación en la primera reunión, celebrada la semana pasada, de un nuevo comité de gestión de proyectos dedicado a la experiencia de inicio de sesión organizada bajo los auspicios de Prebid.org. Los miembros del comité, presidido por Parsons, incluyen representantes de alrededor de 50 editoriales y empresas de tecnología publicitaria. Parsons está buscando un copresidente de publishers para que todos los intereses estén representados.
La próxima reunión tendrá lugar el martes 6 de abril y durante la próxima semana, el comité terminará de preparar el código OpenPass y lo agregará a un nuevo repositorio de GitHub.
Aunque todavía hay muchas cosas por resolver sobre cómo funcionará la identidad en la Web abierta, no hay razón para que todo no pueda fusionarse de una manera que tenga sentido para las empresas y la experiencia del usuario. Solo requiere colaboración.
Por ejemplo, Parsons dijo que estaría dispuesto a fusionar el proyecto OpenPass con SWAN.community, que se centra exclusivamente en la navegación sin iniciar sesión, si ese esfuerzo termina siendo tan transparente y abierto como se anuncia.
"Quiero decir, ¿por qué no?" Dijo Parsons. "Todos debemos dejar de lado nuestros propios intereses y tratar de construir algo que sea mejor para el consumidor".
Artículo original publicado en inglés en AdExchanger