Re-autentificación:
Comprender CC 2.2.5
2.2.5 Re-autentificación: Cuando expira una sesión autentificada, el usuario puede continuar la actividad sin pérdida de datos tras volver a identificarse. (Nivel AAA)
Proposito de este Criterio de Conformidad
La intención de este Criterio de Conformidad es permitir a los usuarios completar transacciones autentificadas que tienen tiempos límites por inactividad u otras circunstancias que podrían provocar que un usuario sea desconectado mientras está completando una transacción.
Por razones de seguridad, muchos sitios implementan un tiempo límite de autentificación después de cierto lapso de inactividad. Estos límites pueden causar problemas a las personas con discapacidad porque suelen tardar más en completar la actividad.
Otros sitios deconectarán la sesión de una persona si una persona se conecta al sitio web desde otro equipo o si surgen otras actividades que hacen dudar al sitio si la persona sigue siendo la misma que se conectó originalmente. Cuando los usuarios son desconectados mientras se encuentran en medio de una operación, es importante que se les brinde la posibilidad de volver a autentificarse y continuar con la transacción sin perder los datos ya ingresados.
Beneficios específicos del Criterio de Conformidad 2.2.5:
Este Criterio de Conformidad beneficia a aquellos usuarios que requieren tiempo adicional para completar una actividad. Las personas con limitaciones cognitivas pueden leer lentamente y requerir tiempo adicional para leer y responder a un cuestionario. Aquellos usuarios que interactúan a través de un lector de pantalla pueden necesitar tiempo extra para navegar y completar un formulario complejo. Alguien con dificultades motrices o que navega con un dispositivo de entrada alternativo puede requerir tiempo adicional para navegar o completar un formulario.
En circunstancias en que un intérprete de lengua de señas se encuentre relatando el contenido sonoro a un usuario sordo, el control sobre los límites de tiempo también es importante.
Ejemplos del Criterio de Conformidad 2.2.5
Indentificación en un sitio de compras
Un usuario muy limitado en el uso de sus manos está conectado a un sitio de compras. Le toma tanto tiempo introducir los datos de su tarjeta de crédito que el plazo se agota mientras está realizando la compra. Cuando envía el formulario, el sitio devuelve una pantalla con otro formulario para volver a ingresar su datos de usuario. Una vez que el usuario se identifica nuevamente, el proceso de compra es restaurado con la misma información y en el mismo estado. El usuario no perderá ningún dato previamente ingresado porque, aunque la sesión del usuario se agotó, el servidor aceptó y guardó temporalmente la información ingresada y devolvió al usuario al mismo estado en que se encontraba
Identificación en un programa de correo
Un programa de correo electrónico tiene una duración de 30 minutos para la identificación del usuario. El programa le avisa al usuario varios minutos antes de que el plazo expire y proporciona un enlace para abrir una ventana con el fin de que pueda volver a identificarse. La ventana principal se mantiene intacta con el mensaje que estaba redactando y, después de renovar su identificación, el usuario puede enviar su mensaje.
Un cuestionario con límite de tiempo
Un largo cuestionario de una sola página informa en su comienzo que la sesión terminará a los 15 minutos. También informa al usuario que el cuestionario se puede guardar en cualquier momento y completarlo luego. Dentro de la página hay varios botones para guardar el formulario parcialmente. Además, teniendo a JavaScript en la lista de tecnologías de contenido compatibles con la accesibilidad en las que se confía, el usuario puede elegir que se le avise a través de una ventana emergente cuando la sesión esté próxima a expirar.
Recursos relacionados
Los recursos tienen un propósito puramente informativo y no implican ningún aval.
(ninguno documentado actualmente)
Técnicas y Fallos para el Criterio de Conformidad 2.2.5 - Re-autentificación
Cada elemento enumerado en esta sección representa una técnica o una combinación de técnicas que el Grupo de Trabajo WCAG considera suficientes para cumplir con este Criterio de Conformidad. Las técnicas enumeradas sólo satisfacen el Criterio de Conformidad si se cumple con todos los requisitos de conformidad de las WCAG 2.0.
Técnicas suficientes
Proporcionar opciones para continuar sin perder los datos usando una de las siguientes técnicas:
Nota: Consulte lasTécnicas para abordar el Criterio de Conformidad 2.2.1 para técnicas relacionadas con la provisión de notificaciones acerca de los límites de tiempo.
Técnicas adicionales (recomendables) para 2.2.5
Aunque no se requieren para lograr la conformidad, las siguientes técnicas adicionales deben ser consideradas a fin de hacer más accesibles los contenidos. No todas las técnicas podrán ser utilizadas o resultarán eficaces en todas las situaciones.
(ninguna documentada actualmente)
Fallos comunes para el CC 2.2.5
Los siguientes son los errores comunes que son considerados fallos al Criterio de Conformidad 2.2.5 por el Grupo de Trabajo WCAG.