İş uygulamaları için şifresiz giriş: magic link'ler ve passkey'ler
İş uygulamaları için şifresiz giriş: magic link'ler, passkey'ler ve OTP'leri güvenlik, teslimat ve cihaz kurtarma açısından karşılaştırın.

İş uygulaması için “şifresiz” gerçekte ne anlama gelir
“Şifresiz” demek “güvenlik yok” demek değildir. Kullanıcıların uzun ömürlü gizli bir dize oluşturup hatırlamaması anlamına gelir. Bunun yerine oturum, kullanıcıda olan bir şeyle (cihaz, e-posta gelen kutusu, telefon numarası) veya cihaza gömülü bir özellik ile (biyometrik kilit açma) onaylanır; genellikle kısa süreli bir kanıtla desteklenir—bağlantı, kod veya kriptografik anahtar gibi.
İş uygulamalarında amaç pratiktir: şifreyle ilgili günlük iki büyük sorunu ortadan kaldırmak. İnsanlar şifreleri unutur ve sıfırlar. İnsanlar şifreleri tekrar kullanır; bu da oltalama ve credential stuffing saldırılarını çok daha etkili kılar. Bu durum destek taleplerine, hesap ele geçirmelere ve gerekli araçlara erişemeyen çalışanlardaki hayal kırıklığına dönüşür.
Ekipler genelde şifrelerden uzaklaşır çünkü operasyonları değiştirir:
- Daha az “şifremi sıfırla” isteği
- Kimlik bilgilerini çalan oltalama sayfalarına daha az maruz kalma
- Hızlı işe başlama (ilk gün şifre kuralları dersi yok)
- Kısa süreli müteahhitler veya sezonluk personel için daha temiz erişim
- Web ve mobilde daha tutarlı oturum açma
Şifresiz yöntemler aynı zamanda yeni hata modları getirir. Giriş e-postaya bağlıysa, gecikmeler veya spam filtreleri en kötü anda erişimi engelleyebilir. Telefon temelli ise kaybolan cihaz veya numara değişikliği birini kilitleyebilir. Paylaşılan kaynaklara (paylaşılan gelen kutusu veya fabrika zeminindeki ortak telefon gibi) bağlıysa, kolayca “paylaşılan hesaplara” kayılabilir; bu da denetim izlerini ve offboarding'i zayıflatır.
Erken belirlenmesi gereken beklenti basit: her kullanıcı, cihaz ve çalışma ortamı için tek bir yöntem uygun değildir. Çoğu iş uygulaması birincil bir oturum yöntemi artı kurtarma için bir yedek yöntemle sonuçlanır.
Eğer AppMaster gibi bir platformda dahili bir araç veya müşteri portalı geliştiriyorsanız, oturum açmayı diğer temel özellikler gibi planlayın. Kullanıcılarınızın kimler olduğunu, hangi cihazları kullandıklarını ve birinin oturum açamadığında destek ekibinizin gerçekte neler yapabileceğini belirleyin.
Hızlı özet: magic link'ler, OTP kodları ve passkey'ler
“Şifresiz giriş” genelde kullanıcıların şifre oluşturmadan veya hatırlamadan kimliklerini kanıtlaması demektir. Ana seçenekler magic link'ler, tek seferlik kodlar (OTP) ve passkey'lerdir. Üçü de şifre tekrar kullanımını azaltır, fakat gerçek operasyonlarda çok farklı davranır.
Magic link'ler, kullanıcının e-posta adresine gönderilen benzersiz bir bağlantıyla oturum açtırır. Bağlantı genelde bir kez çalışır ve çabuk süresi dolar. Kullanıcı sadece gelen kutusunu açıp dokununca kolay hissi verir. Dezavantajı, posta kutusunun bekçi hâline gelmesidir: e-posta gecikirse, filtrelenirse veya kullanıcı o cihazda e-postadan çıkmışsa oturum durur.
OTP kodları, kullanıcıların yazdığı kısa, zaman sınırlı sayılardır. E-posta, SMS veya bir doğrulayıcı uygulama ile teslim edilebilir. E-posta OTP, magic link ile aynı teslimat bağımlılığına sahiptir ama bağlantı açamayan kullanıcılar için işe yarar. SMS OTP, e-posta yavaşsa yardımcı olabilir fakat maliyet ekler ve telefon numarası ele geçirilmesine karşı savunmasız olabilir.
Passkey'ler, telefonda, dizüstünde veya donanım anahtarında saklanan cihaz tabanlı kimlik bilgileridir. Kullanıcılar parmak izi, yüz tanıma veya cihaz PIN'i ile onay verir. Kurulduktan sonra genellikle en sorunsuz deneyimi sunar ve link veya kodlardan daha iyi oltalama direnci sağlar. Zor olan kısmı kurtarmadır: insanlar cihaz kaybeder, telefon değiştirir veya paylaşılan iş istasyonları kullanır.
Yaygın bir hibrit kurulum şu şekildedir:
- Bilinen cihazlarda birincil oturum için passkey'ler
- Yeni cihazlar ve kurtarma için e-posta veya SMS OTP geri dönüşü
- Kenar durumlar (işten çıkarılmış çalışanlar, paylaşılan gelen kutuları) için yönetici yardım masası sıfırlaması
Eğer AppMaster gibi bir platformda dahili bir araç geliştiriyorsanız, oturum açmayı hem güvenlik hem de destek iş yükü olarak ele alın. “En iyi” yöntem, kullanıcılarınızın en kötü Pazartesi sabahında bile güvenilir şekilde tamamlayabileceği yöntemdir.
Önemli güvenlik takasları
Ana güvenlik sorusu basittir: bir saldırgan gerçekte neleri çalabilir ve gerçek bir çalışanı buna ikna etmek ne kadar kolay?
Oltalama direnci (kim kandırılır)
Normal kullanımda passkey'ler oltalamaya karşı en dayanıklı olandır çünkü oturum gerçek uygulama veya siteye bağlıdır ve okunup sahte bir sayfaya yapıştırılabilecek bir kod gerektirmez. OTP kodları (SMS veya doğrulayıcı) kullanıcıların baskı altında paylaşmaya alıştığı bilgiler olduğu için sosyal mühendisliğe en açık olandır. Magic link'ler ortada durur: birçok kişi, eğer saldırgan e-posta stilinizi taklit edebilirse bir oturum açma e-postasındaki bağlantıya tıklar.
Kullanışlı bir karşılaştırma, saldırganın neye ihtiyaç duyduğunu sormaktır:
- Magic link: kullanıcının e-posta gelen kutusuna erişim (veya e-posta yönlendirmesini kontrol etme)
- E-posta OTP: kullanıcının e-posta gelen kutusuna erişim
- SMS OTP: SIM takası, operatör ele geçirmesi veya telefona ve bildirimlere erişim
- Passkey'ler: güvenilir bir cihaza erişim artı kilit ekranını aşmanın bir yolu (veya senkronize passkey hesabına erişim)
Zararı azaltan oturum temelleri
Güçlü oturum açma, gevşek oturum yönetimiyle etkisiz olabilir. Bu varsayılanları erken belirleyin ve web ile mobilde tutarlı tutun:
- Linkler/kodlar için kısa ömür (dakikalar, saat değil)
- Tek kullanımlık, yeni bir tane verildiğinde eskiyi geçersiz kılma
- Açık iptal işlemleri (tüm oturumları kapatma, bir cihazı iptal etme, token döndürme)
- Riskli olaylar için ek kontroller (yeni cihaz, yeni konum, yetki değişiklikleri)
Yönetici ve destek akışları sessiz bir risktir. Bir yardım masası temsilcisi “sadece e-postayı değiştirirse” veya “doğrulamayı atlarsa” birini engellemeden açarsa, o yol suistimal edilir. Örneğin dahili bir finans onay portalında, saldırgan tek bir ikna edici destek sohbetiyle yeni bir e-posta ayarlatabilir ve ardından magic link alabilir. Kurtarma ve yönetici işlemleri için denetlenmiş adımlar isteyin ve “yardım” izinlerini “hesap ele geçirme” izinlerinden ayırın.
E-posta teslimatı: e-posta tabanlı girişin gizli maliyeti
E-posta tabanlı giriş (magic link veya tek seferlik kod) basit görünür, ama teslimat operasyonel olarak en büyük maliyet olabilir. En yaygın destek bileti “şifremi unuttum” değil, “e-postayı almadım”dır.
Gecikmeler ve kaybolan e-postalar genelde spam filtreleri, sıkı kurumsal ağ geçitleri ve kullanıcı posta kutusu kurallarından gelir. Üç dakika geç gelen bir magic link sadece can sıkıcı değildir. Tekrarlanan istekleri, kilitlenmeleri ve destek ekibine ekran görüntüleri paylaşan sinirli kullanıcıları tetikleyebilir.
Gönderici itibarının önemi çoğu ekip tarafından hafife alınır. Genel olarak alanınızın oturum e-postası göndermesine izinli olduğunu ve mesajların değiştirilmediğini kanıtlamanız gerekir. Yaygın yapı taşları SPF (kim gönderebilir), DKIM (mesaj imzaları) ve DMARC (kontroller başarısız olursa ne yapılacağı)dır.
Bunlar olsa bile, gönderim desenleriniz size zarar verebilir. Bir kullanıcı “yeniden gönder” tuşuna beş kez basarsa, özellikle birçok çalışan bir toplantı veya vardiya değişiminden sonra oturum açmaya başlarsa çabucak spamci gibi görünürsünüz.
Oran limitleri ve yeniden deneme politikaları için bir plan gerekir. Meşru kullanıcıları tuzağa düşürmeden tekrar gönderimleri yavaşlatın. İşe yarayan bir kurulum genelde kısa bir yeniden gönderme soğuma süresi, görünen bir zamanlayıcı, “spam klasörünü kontrol et” ipucu ve engellenen posta kutuları için bir yedek yöntem (örneğin SMS OTP veya passkey) içerir. Ayrıca bounce, engelleme ve teslim sürelerini kaydedin ve destek için problemi adlandıran hata mesajları gösterin.
Eğer dahili bir araç geliştiriyorsanız, kurumsal filtreleme gerçek sınavdır. Bir departman e-postaları sorunsuz alırken başka bir departman hiç görmeyebilir. AppMaster gibi platformlar e-posta akışlarını hızlıca bağlamanıza yardımcı olabilir, ama uzun vadeli iş teslimatı izleme ve kibar bir yedek tasarlamak işlerinizin “e-postayı almadım”ın günlük bir yangın tatbikatı olmasını engeller.
SMS OTP: ne zaman yardımcı olur, ne zaman zarar verir
SMS tek seferlik kodlar basit hissettirir: telefon numaranızı yazın, bir SMS alın, kodu girin. Kullanıcılar passkeylere hazır değilse veya e-posta güvenilmezse bu basitlik gerçek bir avantaj olabilir.
İlk problem teslimattır. Kısa mesajlar ülkeler ve operatörler arasında eşit gelmez. Dolaşım geciktirebilir veya engelleyebilir, bazı kurumsal telefonlar bilinmeyen gönderenleri filtreleyebilir. Numara değişimleri de yaygındır. Kullanıcılar operatör değiştirir, SIM kaybeder veya hala ihtiyaç duydukları bir hesaba bağlı eski bir numara tutar; “hızlı giriş” destek bileti olur.
Güvenlik daha büyük endişedir. SMS bir telefon numarasının kontrolünü kanıtlar, bir kişiyi değil. Bu şu keskin riskleri yaratır:
- SIM takas saldırıları kodları bir saldırgana yönlendirebilir
- Aile planları ve paylaşılan cihazlar mesajları başkalarına açabilir
- Yeniden kullanılmış numaralar eski hesaplar için yeni sahibin kod almasına izin verebilir
- Kilit ekranı bildirimleri yakınlardaki kişilere kodları gösterebilir
- Çalınan telefonlar SIM aktif kaldığı sürece SMS almaya devam edebilir
Maliyet ve güvenilirlik de önemlidir. Her oturum denemesi ücretli bir mesaj tetikleyebilir ve bazı ekipler faturayı ancak yayına aldıktan sonra fark eder. SMS sağlayıcıları ve operatörlerde de arızalar olur. Vardiya değişiminde mesajlar başarısız olursa, yardım masanız oturum sistemi olur.
Peki SMS ne zaman mantıklı? Genelde ana kapı olarak değil, bir yedek olarak. Basit dizin okuma gibi düşük riskli roller için veya kullanıcı e-postaya ya da passkeye erişemiyorsa son çare kurtarma seçeneği olarak iyi çalışır.
Pratik yaklaşım: SMS'i kurtarma için ayırın ve hassas işlemler (ödeme ayrıntısı değiştirme, yeni cihaz ekleme) için ek kontrol isteyin.
Passkey'ler gerçek hayatta: sorunsuz giriş, zor kurtarma
Her şey normal olduğunda passkey'ler harika hissettirir. Kullanıcı “Oturum aç”a dokunur, Face ID veya Touch ID ile onaylar (ya da cihaz PIN'i girer) ve içeri girer. Yazım hatası yoktur, kopyalanacak kod yoktur ve oltalama çok daha zordur.
Sorunlar en kötü günde ortaya çıkar. Telefon kaybolur. Dizüstü değiştirilir. Biri yeni bir cihazla katılır ve eski cihaza erişemez. Passkey'lerde “şifremi unuttum” yerine “bunu kanıtlamak için cihazım yoksa nasıl doğrulanırım?” sorusu çıkar.
Cihazlar arası kullanım da göründüğü kadar basit değildir. Passkey'ler bir ekosistem içinde senkronize olabilir, ama birçok ekip karışıktır: iOS ve Android telefonlar, Windows dizüstüleri, paylaşılan Mac'ler veya müteahhit cihazları. Paylaşılan iş cihazları özellikle zordur çünkü bir kioskta veya vardiya bilgisayarında passkey saklamak istemezsiniz.
Pratik bir politika hız ve kurtarmayı dengeler:
- Her kullanıcı için birden fazla passkey'e izin verin (iş telefonu + kişisel telefon veya telefon + dizüstü)
- Kullanıcıdan onboarding sırasında ikinci bir passkey eklemesini isteyin, sonradan değil
- En az bir yedek yöntemi koruyun (doğrulanmış e-posta magic link veya doğrulayıcı tarzı OTP)
- İş hesapları için yönetici destekli bir kurtarma akışı sağlayın (denetim günlükleriyle)
- Paylaşılan cihazlar için kurallar tanımlayın (geçici oturumlar, kaydedilmiş passkey yerine)
Örnek: bir depo amiri paylaşılan bir tablet kullanıyor. Passkey'ler kişisel telefonda mükemmeldir, ama paylaşılan tablette kısa ömürlü bir oturum artı ikinci faktör gerekebilir. AppMaster içinde uygulama geliştiriyorsanız, bunu erken bir ürün gereksinimi olarak ele alın ki kurtarma, denetim ve rol bazlı yönetici sıfırlamalarını oturum akışıyla birlikte modelleyebilin.
Adım adım: uygulamanız için oturum yöntemini seçmek
Kimin oturum açtığına ve ne yaptıklarına göre başlayın. Yönetilen dizüstüne sahip bir çalışan passkey kullanabilirken, paylaşılan cihaz kullanan bir müteahhit tek seferlik koda ihtiyaç duyabilir. En iyi kurulum genelde bir birincil yöntem artı bir yedek, herkesi karıştıran üç seçenek değil.
Bu soruları sırayla gözden geçirin:
- Kullanıcı gruplarınız kimler (çalışanlar, müşteriler, yöneticiler, müteahhitler) ve gerçek hayatta hangi cihazları kullanıyorlar?
- Birincil oturum açma yönteminiz ne ve birincil başarısız olursa yedeğiniz ne?
- Bir kullanıcı telefonu kaybederse, e-posta değiştirirse veya cihazına erişemezse kurtarma yolu nedir?
- Kabul edilebilir “suistimal bütçeniz” nedir (ne kadar risk ve destek yükünü tolere edebilirsiniz)?
- Bir olay sonrası ne kanıtlamanız gerekir (kayıtlar ve denetim izi)?
Sonra açık zaman pencereleri belirleyin. Magic link'ler çabuk süresi dolmalı, ama insanların uygulamadan uygulamaya geçerken kullanamayacağı kadar kısa da olmamalı. OTP kodları kısa ömürlü olmalı ve kaba kuvvet girişimlerini azaltmak için yeniden gönderme soğuması olmalı.
Ayrıca tekrar başarısızlık durumunda ne olacağını kararlaştırın: geçici kilit, bir üst seviye doğrulama veya manuel inceleme.
Kayıt tutma zorunludur. Başarılı girişleri, başarısız denemeleri (neden ile birlikte) ve e-posta veya SMS teslimat durumlarını (gönderildi, bounce oldu, gecikti) yakalayın. Bu, teslimat problemlerini görünür kılar ve destek “gönderildi mi?” sorusuna tahminle cevap vermek zorunda kalmaz.
Son olarak destek script'ini yazın. Personelin kimliği nasıl doğrulayacağı (örneğin çalışan kimliği artı yönetici onayı) ve neyi değiştirmelerine izin verileceği (e-posta, telefon, cihaz) tanımlı olsun. AppMaster'da bunu kuruyorsanız, bu kuralları erken auth akışlarına ve iş süreçlerine entegre edin ki kurtarma web ve mobilde tutarlı olsun.
Örnek senaryo: karışık cihazlı dahili portal
50 personel ve birkaç müteahhit tarafından kullanılan bir operasyon portalı hayal edin. Vardiya devirleri, olay notları, stok talepleri ve onaylar içeriyor. İnsanlar gün içinde birden çok kez oturum açıyor, sık sık masalar, depolar ve kamyonlar arasında hareket ediyorlar.
Kısıtlar karmaşıktır, çoğu gerçek ekip gibi. Bazı roller paylaşılan e-posta takma adları kullanır (örneğin haftalık dönen gece vardiyası liderleri). Saha çalışanlarının hücresel bağlantısı kesintili olabilir, bazı alanlarda iç mekanlarda sinyal yok. Yöneticiler çoğunlukla iPhone kullanır ve hızlı, tanıdık oturum bekler. Müteahhitler gelip gider, bu yüzden erişim kolay verilip alınabilmeli.
Bu durumda pratik bir kurulum şu görünür:
- Varsayılan olarak çalışanlar için passkey'ler (hız ve oltalama direnci açısından iyi)
- Kullanıcı yeni cihazdayken veya passkey yokken yedek olarak e-posta OTP
- Yalnızca küçük bir kullanıcı seti için kurtarma amaçlı SMS (SIM takas riski ve maliyeti sınırlamak için)
- Paylaşılan roller için ayrı hesaplar, paylaşılan gelen kutuları yerine rol bazlı erişim
- Kayıp cihaz için açık bir kurtarma yolu ve yeni passkey yeniden kaydıyla sonlandırma
Bunun neden işe yaradığı: çalışanlar çoğunlukla tek dokunuşla oturum açar, yedekler sıra dışı günleri (yeni telefon, unutulan dizüstü, zayıf çekim) kapsar. Müteahhitler sadece e-posta OTP ile sınırlanabilir, böylece onların kişisel cihaz passkey'lerine bağımlı olmazsınız.
30 gün sonra başarı, engellenen oturumların azalması (özellikle yöneticiler için), “e-postayı almadım” şikayetlerinin azalması (OTP çoğunlukla yedek olduğu için) ve sıfırlama taleplerinin azalması şeklinde görünür. AppMaster gibi bir platformda portalı inşa ediyorsanız, kimlik doğrulama ve mesaj akışlarını hızlıca bağlayıp gerçek destek verilerine göre ayarlamak daha kolay olur.
Destek talepleri ve riske yol açan yaygın hatalar
Çoğu şifresiz geçiş sıkıcı sebeplerle başarısız olur: oturum demosunda çalışır, sonra gerçek kullanıcılar kenar durumlarına çarpar ve destek tıkanır.
Magic link'lerle sık karşılaşılan hata çok cömert davranmaktır. Bir bağlantı saatlerce (veya günlerce) geçerli kalırsa veya birden fazla kez kullanılabiliyorsa taşınabilir bir anahtar hâline gelir. İnsanlar e-postaları bir iş arkadaşına iletir, bağlantıyı yanlış cihazda açar veya eski bir bağlantıyı posta kutusu aramasından bulup kullanır. Sıkı geçerlilik pencereleri ve tek kullanımlık yapı bu riski azaltır ve “neden başka biri olarak oturum açtım?” biletlerini düşürür.
OTP girişleri, yeniden gönderimler sınırsız olduğunda kendi karışıklığını yaratır. Kullanıcılar “yeniden gönder”e beş kez basar, e-posta sağlayıcınız bir patlama görür ve gelecekteki oturum e-postaları spam'e düşer. Sonra kullanıcı daha çok yeniden gönderir ve teslimat daha da kötüleşir. Kısa bir soğuma, görünür bir zamanlayıcı ve saatlik toplam deneme sınırı koyun.
Bir diğer yaygın hata, oturumu doğru bağlamamaktır. Bazı uygulamalar “telefonda bağlantıya tıkla, dizüstünde devam et”e izin vermelidir; diğerleri izin vermemelidir. Hassas dahili araçlarda, bir magic link veya OTP akışını onu başlatan aynı tarayıcı oturumuna bağlamak veya cihaz değiştiğinde ek onay istemek daha güvenlidir.
En pahalı hata gerçek bir kurtarma yolunu atlamaktır. Kullanıcılar telefonu kaybettiğinde veya cihaz değiştiğinde ekipler geçici çözümler uydurur ve yöneticiler sohbet üzerinden oturum onayı vermeye başlar. Bu hızla kimlik doğrulama sorununa dönüşür.
Kaosu önleyen basit politika:
- Kısa ömürlü, tek kullanımlık magic link'ler (dakikalar)
- Kullanıcı ve IP başına kısıtlanmış yeniden gönderme ve oran limitleri
- Hassas roller için cihaz değişikliği kuralları ve yükseltme kontrolleri
- “Yöneticiye sor”a güvenmeyen, belgelenmiş bir kurtarma akışı (ve denetim günlükleri)
AppMaster'da inşa ediyorsanız, bunları ürün gereksinimi olarak ele alın; güvenlik duruşunuzu ve destek yükünüzü şekillendirirler.
Yayınlamadan önce hızlı kontrol listesi
Şifresiz girişi yayınlamadan önce kısa bir “destek bileti” kontrolü yapın. Çoğu problem kriptografiyle ilgili değildir. Zamanlama, teslimat ve kurtarmayla ilgilidir.
Zaman limitleriyle başlayın. Magic link veya tek seferlik kod, riski azaltacak kadar hızlı süresi dolmalı, fakat yavaş e-posta, zayıf hücresel sinyal veya kullanıcı cihaz değiştirdiğinde işe yaramayacak kadar kısa olmamalı. Beş dakika seçtiyseniz, gerçek gelen kutusu gecikmeleri ve gerçek kullanıcılarla test edin.
Yayın öncesi kontrol listesi:
- Bağlantılar ve kodlar için gerçekçi son kullanma kuralları belirleyin ve süresi dolduğunda net bir hata gösterin
- Yeniden gönderme soğuma süreleri ve kilitlenme kuralları ekleyin ve bunları destek ekibi için yazılı hâle getirin (kaç deneme, ne kadar bekleme)
- En az iki kurtarma yolu sunun (örneğin passkey + e-posta OTP) ki kaybolan telefon birini kilitlemesin
- Bir denetim izi yakalayın: kim, ne zaman, hangi yöntemle oturum açtı ve teslimat durumu
- Yönetici ve yüksek riskli işlemleri daha güçlü kontrollerle koruyun (ödeme bilgisi değiştirme, yönetici ekleme, veri dışa aktarma için yeniden kimlik doğrulama)
Küçük bir prova yapın: bir meslektaşınızın yeni cihazla, dolu bir gelen kutusuyla ve uçak moduyla oturum açmasını isteyin; sonra birincil cihazı “kaybetmiş” gibi davranarak erişimi kurtarın. Bu yol kullanıcılar için kafa karıştırıcıysa, destek biletleri artar.
AppMaster'da inşa ediyorsanız, bu etkinliklerin nerede kaydedileceğini (oturum denemeleri, teslimat sonuçları, yükseltme istemleri) planlayın ki ekibiniz tahmin etmeden sorunları çözebilsin.
Sonraki adımlar: pilot, ölçüm ve yavaşlamadan iyileştirme
Şifresizi bir kontrol listesi olarak değil, ürün değişikliği olarak ele alın. Küçük bir pilotla başlayın: bir ekip, bir birincil yöntem (örneğin passkey'ler) ve bir yedek (örneğin e-posta OTP). Bir şey kırıldığında insanlarla konuşabileceğiniz kadar küçük, ama gerçek kalıpları görebileceğiniz kadar büyük tutun.
Baştan “çalışıyor” ne demek diye karar verin ve ilk günden itibaren takip edin. En yararlı göstergeler basittir: teslimat hataları (bounce olmuş veya gecikmiş e-postalar, alınmayan SMS'ler), ortalama oturum açma süresi (dokunmadan uygulamaya girişe kadar), destek talepleri ve başlıca sebepler, kilitlenmeler ve kurtarma istekleri, ve tamamlamayan kullanıcılar (oturum başlatıp tamamlamayanlar).
Sonra iyileştirmeleri kağıttaki en iyi çözümle değil, öğrendiklerinizle ekleyin. E-posta bağlantıları gecikiyorsa, gelen kutusu yerleşimini iyileştirin ve bağlantı süresini sıkılaştırın. SMS OTP kötüye kullanılıyorsa, oran limitleri ve yükseltme kontrolleri ekleyin. Paylaşılan cihazlarda passkey'ler kullanıcıları kafası karıştırıyorsa “başka bir yöntem kullan” seçeneğini belirgin yapın.
Döngüyü sık tutun: her hafta küçük bir iyileştirme yayınlayın ve nedenini açıkça yazın. Örneğin, “Yönlendirilen bağlantılar iki hesap ele geçirmesine neden olduğu için magic link süresini 30 dakikadan 10 dakikaya düşürdük.”
Kendi uygulamanızı inşa ediyorsanız, AppMaster size bu değişiklikleri hızlı test etmede yardımcı olabilir: UI oluşturucularında kimlik ekranları kurun, e-posta veya SMS'i hazır modüllerle gönderin ve İş Süreçleri Editörü'nde kuralları (oran sınırları, yeniden denemeler, kurtarma adımları) kontrol edin.
Pilot stabil göründüğünde, ekip ekip genişleyin. Yedeği kaldırmayı veri güvenli gösterene kadar değil, emin olana kadar saklayın.
SSS
Şifresiz giriş, kullanıcıların uzun ömürlü bir şifre oluşturup hatırlamaması anlamına gelir. Kullanıcılar kısa süreli kanıtlarla (kod veya bağlantı gibi) ya da cihaz bağlı kimlik bilgileriyle (passkey gibi) oturum açar; genellikle biyometri veya cihaz PIN'i ile onaylanır. Doğru uygulandığında, sıfırlama isteklerini ve şifre tekrar kullanımını azaltır, güvenliği ortadan kaldırmaz.
Çoğu iş uygulaması için çalışanların kişisel, yönetilen cihazlarında varsayılan olarak passkey'ler; yeni cihazlar veya kurtarma için ise e-posta OTP tercih edilebilir. Bu kombinasyon günlük kullanımda hızlıdır ve kişi cihazını kaybettiğinde hâlâ uygulanabilir bir yol sunar. En iyi seçim, sadece demo'da değil gerçek koşullarda da kullanıcıların güvenle tamamlayabileceği yöntemdir.
Magic link'ler işe başlamak için kolaydır, ancak e-posta teslimatına ve kullanıcının posta kutusu erişimine güçlü şekilde bağlıdır. Yaygın sorunlar gecikmiş e-postalar, spam filtreleme ve kullanıcının kullandığı cihazda e-postadan çıkmış olmasıdır. Magic link kullanıyorsanız, bunları kısa ömürlü, tek kullanımlık tutun ve her zaman bir yedek oturum yöntemi sağlayın.
Passkey'ler genelde daha fazla oltalama direnci sağlar çünkü kimlik bilgisi gerçek uygulama veya siteyle ilişkilidir ve kullanıcıların sahte bir sayfaya kod kopyalayıp yapıştırması gerekmez. OTP kodları (SMS veya doğrulayıcı uygulama) kullanıcılardan sosyal mühendislikle kolayca alınabilir. Magic link'ler ortada yer alır; e-posta kutusunun güvenliği onların güvenliğini belirler.
E-posta tabanlı girişler genelde spam filtreleri, kurumsal ağ geçitleri, posta kutusu kuralları veya gönderici itibar sorunları yüzünden başarısız olur. Çözüm teknik olduğu kadar operasyoneldir: doğru gönderici doğrulaması (SPF/DKIM/DMARC), yeniden gönderme soğuma süreleri, anlaşılır hata mesajları ve teslimat sonuçlarının kaydı. Ayrıca e-posta sorunları işi tıkamasın diye passkey veya SMS gibi bir yedek sunun.
SMS OTP, e-posta güvenilmez olduğunda faydalı olabilir ama güvenlik ve teslimat açısından dezavantajları vardır. SIM takasları, numara yeniden kullanımı ve ekran bildirimleri gibi riskler kodları açığa çıkarabilir ve iletim operatörlere göre değişir. Çoğu iş uygulamasında SMS ana giriş yöntemi yerine kurtarma ya da düşük riskli roller için ayrılmalıdır.
Başından itibaren kurtarmayı planlayın: kullanıcıların birden fazla passkey eklemesine izin verin ve onboarding sırasında ikinci bir cihaz eklemelerini teşvik edin. İkincil yöntem olarak onaylı e-posta OTP'si ve uç vakalar için denetim günlükleriyle yönetici destekli bir kurtarma akışı bulundurun. Tanımlı bir kurtarma süreci yoksa ekipler sohbet üzerinden doğrulama yapmaya başlar ki bu hesap ele geçirme riskini artırır.
Paylaşılan cihazlar ve paylaşılan posta kutuları ekipleri paylaşılan hesaplara iteleyerek denetim izlerini bozar. Daha iyi yol ayrı kullanıcı hesapları ve rol bazlı erişimdir; paylaşılan cihazlarda uzun süreli kimlik bilgilerini kaydetmek yerine kısa süreli oturumlar kullanın. Paylaşılan ortam destekleniyorsa, kimliğin nasıl doğrulanacağı ve kaydedileceği açık olmalıdır.
Bağlantı ve kodları kısa ömürlü (dakikalar), tek kullanımlık tutun ve yeni bir tane verildiğinde eskisini geçersiz kılın. Yeniden gönderme soğuma süreleri, deneme limitleri ve IP bazlı oran sınırlamaları ekleyin. Ayrıca kayıp cihaz veya çalışan çıkışı gibi durumlarda tüm cihazları oturumlardan çıkarmak ve bir cihazı iptal etmek gibi açık işlemler tanımlayın.
Giriş akışını bir ürün özelliği gibi modelleyin: birincil ve yedek yöntemi seçin, ardından teslimat kayıtları, kilitlenmeler ve kurtarma adımlarını ilk sınıf akışlar olarak uygulayın. AppMaster içinde kimlik ekranlarını oluşturabilir, İş Süreçleri ile doğrulama ve oran sınırlarını yönetebilir ve mesajlaşma modülleriyle e-posta/SMS entegrasyonu yaparken denetim olaylarını web ve mobilde tutarlı tutabilirsiniz. Önemli olan, gecikmiş e-posta, yeni cihaz veya kayıp telefon gibi başarısızlıkları tasarlamaktır—destek sisteminiz giriş sistemi hâline gelmemeli.


