ユーザーの識別と管理
SDKに含まれているすべてのパブリックAPIは、Helpshift.install() APIを介してSDKを初期化した後に呼び出す必要があります
このセクションでは、従来の方式でユーザーを統合する方法について説明します。新しいIDシステムとの統合については、このページを参照してください。
より迅速なコンテキストの収集、より簡単なエージェントエクスペリエンス、より強化されたセキュリティおよびスパム対策が必要な場合には、新しいIDシステムの使用をお勧めします。
ユーザーの識別と管理
ユーザーのログイン
概要
ログインユーザーとは、ユーザー名とパスワードを入力した後にのみサポートチームと連絡を取ることができるユーザーのことを指しています。ログインユーザーがいる場合には、エージェントがユーザーにパーソナライズされたサポート体験を提供できるように、Login APIを使用してユーザーの識別子(ユーザーIDおよび/またはメールアドレス)を渡すことを強くお勧めしています。また、Login APIを使用することでユーザーの会話はログイン時にのみ利用可能となります。
ユーザーの会話は、会話を開始するために使用したデバイス上でのみ利用可能となります。デバイスをまたいで会話を利用することはできません。
識別子として提供されるもの
ユーザーの識別には、userIDおよび/またはuserEmailを提供することが可能です。弊社ではユーザーIDの使用を強く推奨しております。しかしながら、ユーザーを識別するためにメールアドレスを使用する場合には、Helpshift.login(Map<String, Object> data) API内のマップとしてそれをuserEmailフィールドで渡す必要があります。<String, Object> API. The following logic applies when you use both `` as well asuserIDとuserEmailの両方を使用する場合、以下のロジックが適用されます。
- ユーザーを検索する際、
userIdはuserEmailよりも優先度が高くなっています - ユーザーIDが既存のユーザーに一致した場合、そのユーザーのメールアドレスは更新されます(メールアドレスが提供されている場合)
- メールアドレスが既存のユーザーに一致した場合、以下のロジックが適用されます。
- メールアドレスが一致したユーザーにユーザーIDが存在しない場合、そのユーザーIDがそのユーザーに追加されます(ユーザーIDが提供されている場合)
- もしもそのユーザーIDがメールアドレスが一致しているユーザーに対して既に存在する場合、新しいユーザーが作成されます(異なるユーザーIDが提供されている場合)
使用方法
ユーザーがアプリへのログインに成功するたびに、Helpshift SDKのLogin APIを呼び出す必要があります。Login APIは、以下のパラメーターを持っています。
| パラメーター | 必須/オプション | SDKの説明 | 重要事項 |
|---|---|---|---|
| userName | オプション | エージェントがエンドユーザーとやり取りをする際に使用する名前を入力します。ユーザーの名前が分からない場合には空白のままにすることができ、(有効化されている場合には)アイデンティティボットがそのユーザーに名前を尋ねます。値を指定すると、アイデンティティボットはユーザーに再度名前を尋ねなくなります。 | 最大長は255文字です。これよりも長い値は切り捨てられます。 |
| userId | メールアドレスが提供されていない場合には必須の識別子となります | ユーザー固有の識別子です。ユーザーIDは一意である必要があります。異なるユーザーに同一のユーザーIDを使用させるべきではありません。 |
|
| userEmail | ユーザーIDが提供されていない場合には必須の識別子となります | ユーザーのメールアドレスです。ユーザーのメールアドレスが分からない場合には空白のままにすることができ、(有効化されている場合には)アイデンティティボットがそのユーザーにメールアドレスを尋ねます。値を指定すると、アイデンティティボットはユーザーに再度メールアドレスを尋ねなくなります。 |
|
| userAuthToken | オプション | SHA256を使用したハッシュベースのメッセージ認証コード(HMAC)を介して生成されたユーザー認証トークンです。第三者がユーザーに代わって問題を提出したり、ユーザーのプロパティを更新したりできないようにする場合には、HMACダイジェストを使用する必要があります。 詳細はこちら。 |
|
Helpshift.login() APIを使用する際は、以下の点に注意する必要があります。-
- Helpshiftでログインユーザーを作成するには、
userIdまたはuserEmailのいずれかを使用する必要があります。 userIdまたはuserEmailは、すべてのアプリユーザーの間でユーザーを一意に識別する必要があります。2人以上の異なるユーザーが重複して使用するべきではありません。- Login APIが異なるユーザー識別子を用いて呼び出された場合には、最初に現在のログインユーザーをログアウトし、次にこのユーザー識別子を用いてログインを行います。
- アプリのユーザーがログインしたら、すぐにloginの呼び出しを行うのがベストです。
fullPrivacyをtrueに設定している場合、そのユーザーのLogin APIでメールアドレスを唯一の識別子として使うべきではありません。これを行うと、結果的に匿名ユーザーが作成されてしまいます。
10.3.0以降では、Helpshift.login() APIはログインが成功したかどうかを示すブーリアン値を返します。この変更は既存のAPIにログインパラメーターに対する強制的な検証を導入するためのものであるため、コードのコンパイルに影響を与える可能性があります。
- ログインを呼び出す必要があるのは一度だけです。ログアウトが呼び出されるまでアプリの起動ごとに呼び出す必要はありません。
例:
Map<String, Object> userData = new HashMap<>();
String userId = generateUserId();
String userEmail = fetchUserEmail();
String userName = fetchUserName();
if (TextUtils.isEmpty(userId) && TextUtils.isEmpty(userEmail)) {
throw new Exception("userId and userEmail both are empty. Invalid login! ");
}
if (!TextUtils.isEmpty(userId)) {
userData.put("userId", userId);
}
if (!TextUtils.isEmpty(userEmail)) {
userData.put("userEmail", userEmail);
}
if (!TextUtils.isEmpty(userName)) {
userData.put("userName", userName);
}
boolean isLoginSuccess = Helpshift.login(userData);
Log.d(TAG, "isLoginSuccess : " + isLoginSuccess);
ユーザーのログアウト
概要
ユーザーがアプリからログアウトしたら、Helpshift SDKのLogout APIを呼び出し、他のユーザーがこのユーザーの会話を表示できないようにする必要があります。
- Logout APIは、Login APIと組み合わせて使用することが期待されています。
例:
Helpshift.logout()
匿名ユーザー
clearAnonymousUserOnLogin() APIは非推奨です。匿名ユーザーの管理については、新しいAPIが追加されています。
概要
匿名ユーザーとは、ユーザー名とパスワードなしでアプリにアクセスできるユーザーのことを指します。Login API経由でユーザー識別子(ユーザーIDおよび/またはメールアドレス)が渡されていない場合、Helpshiftはそのユーザーが匿名ユーザーであり、現在ログインしていないものとみなします。
複数のログインユーザー/匿名ユーザーが同じデバイスを使用してサポート会話中に情報のやり取りを行う(理想としてはログインをまたいだ共有を許可したくない)ユースケースの場合には、Helpshift.clearAnonymousUserOnLogin(boolean clearAnonymousUser) APIを使用する必要があります。
clearAnonymousUserがtrueの場合 – 匿名ユーザーは、どのユーザーがログインしても消去されます。一度消去されると、そういったユーザー(およびその会話)は二度と取得できなくなります。clearAnonymousUserがfalseの場合 – 匿名ユーザーのデータは保存され、ログインユーザーがログアウトすると、匿名ユーザーの会話履歴が表示されます。
clearAnonymousUserOnLogin() APIは、ログインユーザーのエクスペリエンスには一切影響を与えません。
例:
Helpshift.clearAnonymousUserOnLogin(boolean clearAnonymousUser);
ユーザーの本人確認
アプリ内で本人確認を構成する
概要
ユーザーの本人確認は、お客様のアプリからHelpshiftへのすべてのリクエストが正当なエンドユーザーからのものであることを確認するためのセキュリティ施策です。これにより、第三者やハッカーによるユーザーのなりすましを防止することができます。ユーザーの本人確認に関する詳細情報と設定の手順については、こちらをご参照ください。
ユーザーを確実に認証するためには、初期化の際にHelpshift.login(Map userData) APIのuserDataマップとともにユーザー認証トークンを提供する必要があります。<String, Object> ユーザー認証トークンの生成手順については、こちらをご参照ください。ユーザー認証トークンはHMACダイジェストであり、SHA256を使用したHMACを介して生成されます。
HMACダイジェストを送信してユーザーの本人確認をする
Login APIの呼び出しでユーザー認証トークンを送信することができます。 Helpshiftダッシュボード(ドキュメントはこちら)で本人確認が有効になっている場合、Helpshiftは共有秘密鍵を使用して固有のユーザー認証トークンを再計算し、お客様から送信されたユーザー認証トークンと再計算された値を比較します。それらが一致していればユーザーの本人確認がされたことになり、ユーザーは問題を提出することができます。
- ダッシュボードでアプリの秘密鍵が再生成された場合、有効なユーザー認証トークンを生成するために、エンドポイントのコードも確実に更新する必要があります。この後は、古い秘密鍵を使用して生成されたユーザー認証トークンを使用したリクエストが無効になるように、管理者はダッシュボードから古い秘密鍵を削除する必要があります。
- fullPrivacyフラグをtrueに設定している場合、ユーザ認証トークンはユーザーIDに対してのみ生成されます。
例:
Map<String, Object> userData = new HashMap<>();
String userId = generateUserId();
String userEmail = fetchUserEmail();
String userName = fetchUserName();
if (TextUtils.isEmpty(userId) && TextUtils.isEmpty(userEmail)) {
throw new Exception("userId and userEmail both are empty. Invalid login! ");
}
if (!TextUtils.isEmpty(userId)) {
userData.put("userId", userId);
}
if (!TextUtils.isEmpty(userEmail)) {
userData.put("userEmail", userEmail);
}
if (!TextUtils.isEmpty(userName)) {
userData.put("userName", userName);
}
String userAuthToken = generateUserAuthToken();
if (!TextUtils.isEmpty(userAuthToken)) {
userData.put("userAuthToken", userAuthToken);
}
boolean isLoginSuccess = Helpshift.login(userData);
Log.d(TAG, "isLoginSuccess : " + isLoginSuccess);
本人確認の失敗
概要
本人確認がオンになっている場合、ユーザー認証トークンがない、もしくは無効なユーザー認証トークンを用いた状態でログインリクエストが行われると、本人確認が失敗となります。本人確認に失敗すると、以下のようになります。
- 匿名ユーザー(開発者が識別子を提供していないユーザー)は、常に問題を提出することができます。
- ログインユーザー(開発者がユーザーIDやメールアドレスなどの識別子を提供しているユーザー)は、認証されていない場合には問題を提出したり会話を確認したりすることができません。未認証のログインユーザーに対しては、フォームまたは対話型UIでエラーが表示されます。
ログインユーザーが認証されると(つまり、有効なユーザー認証トークンが提供されると)、前回の問題を確認したり、新しい課題を作成したりすることができるようになります。認証が完了したログインユーザーのUIは本人確認がオフになっている場合とまったく同じように表示され、動作します。上記のような影響を受けるのは、認証が完了していないユーザーのみです。
失敗デリゲートの使用方法
本人確認に失敗した場合、SDKはauthenticationFailedデリゲートを呼び出し、アプリケーションに失敗を通知します。
| 認証失敗の理由 | 呼び出されるタイミング | 使用するタイミング |
|---|---|---|
| HelpshiftAuthenticationFailureReason .REASON_AUTH_TOKEN_NOT_PROVIDED | ユーザー認証トークンが提供されなかったとき | SDKの実装時にユーザー認証トークンを送信する予定はないものの、 将来的に実装する予定がある場合には、この失敗デリゲートを使用してアプリのアップデートを促すような 独自のアラートをユーザーに対して表示することができます。ユーザー認証トークンを 使用せずにLogin APIを使用している場合には、ダッシュボードで本人確認を 有効にするとこれらのユーザーは未認証であるとみなされてしまうため、 これを使用すると良いかもしれません。このデリゲートの使用については、完全に任意となっております。 前述の通り、Helpshiftでは 未認証のユーザーが問題を提出することは できません。 |
| HelpshiftAuthenticationFailureReason .REASON_INVALID_AUTH_TOKEN | ユーザー認証トークンが無効だったとき | Login APIを介して提供されるHMACダイジェストが無効な場合、Helpshift はユーザーによる問題の提出を阻止します。以下の場合、ユーザー認証トークン が無効である可能性があります。
|
認証失敗の理由は、列挙型HelpshiftAuthenticationFailureReasonでラップされています。
例:
// ...
Helpshift.setHelpshiftEventsListener(new HelpshiftEventsListener() {
@Override
public void onEventOccurred(@NonNull String eventName, Map<String, Object> data) {
// ....
}
@Override
public void onUserAuthenticationFailure(HelpshiftAuthenticationFailureReason reason) {
Log.e(TAG, reason);
// Your code here
}
});
// ...
テストとトラブルシューティング
本人確認が正しくセットアップされているかどうかをテストする手順については、こちらをご参照ください。