Отдельно проработала случаи, где пользователь может ошибиться или не понимать, что происходит: недоступные поля, отложенное применение изменений, подсказки, ошибки, активные и неактивные состояния. Это помогло сделать сложные настройки предсказуемыми.
Я проработала hover, active, disabled, тултипы, отложенное применение изменений и ошибки. Это было важно, потому что в security-настройках пользователь должен понимать, что уже применилось, что сохранится позже и почему часть полей недоступна.
8. Состояния и ограничения
Для SSO важно было не просто перенести поля подключения, а сделать понятный сценарий входа через провайдера. Я проработала состояния подключения, пояснения, ссылку-приглашение и мобильный сценарий авторизации, чтобы вход через SSO работал последовательно на web и в приложении.
Для чувствительных данных спроектировала паттерн «скрыто по умолчанию». Пользователь видит, что данные есть, но для просмотра должен явно раскрыть поле. Это помогает сохранить рабочий сценарий
и при этом сделать доступ к контактам контролируемым.
6. Скрытие контактных данных
У одного события может быть несколько реакций. Чтобы таблица не разъезжалась, я использовала теги действий и сворачивание лишних значений в +N. Так интерфейс остаётся читаемым даже при большом количестве настроек.
4. Визуальная компактность
Настройку реакций я оставила прямо в строке события. Это сокращает путь: администратор не уходит
на отдельную страницу и сразу видит, к какому событию применяет действие.
Для событий безопасности я выбрала таблицу, потому что администратору нужно быстро сравнивать события, видеть статус и понимать, какие реакции уже настроены.
Карточный вид хуже подходил: он занимал бы больше места и усложнял массовый просмотр.
2. Таблица как основной паттерн
Сначала я определила, как разложить разные security-функции внутри одной страницы. Важно было
не смешать всё в одну простыню, а выстроить понятную иерархию: сначала события безопасности, затем 2FA, IP-ограничения, резервное копирование и SSO.