21 Şub 2025·6 dk okuma

SMS OTP ile doğrulayıcı uygulamalar: doğru MFA'yı seçmek

MFA için SMS OTP ile doğrulayıcı uygulamalar: teslimat sorunları, oltalama riski, kullanıcı sürtünmesi ve gerçekten göreceğiniz destek taleplerini karşılaştırın.

SMS OTP ile doğrulayıcı uygulamalar: doğru MFA'yı seçmek

Neden MFA yöntemi tercihi destek yüküne dönüşür

Çoğu insan MFA'yı yalnızca çalışmadığında fark eder. Bir kod geç gelir, telefonda sinyal yoktur veya cihaz yükseltmesi sırasında bir uygulama silinir. Kullanıcı giriş ekranında takılır ve ekstra güvenlik hissetmesi gereken şey “işimi yapamıyorum”a döner.

Bu yüzden SMS OTP ile doğrulayıcı uygulamalar arasındaki tartışma sadece güvenlik meselesi değildir. Bu, destek kuyruğunuzu, churn riskinizi ve ekibinizin ne sıklıkla manuel kimlik kontrolleri yapmak zorunda kaldığını değiştiren bir ürün kararidir.

MFA kırıldığında kullanıcılar genellikle üç şeyden birini yapar: birkaç kez tekrar denerler, akışı bırakırlar veya hesaplarının ele geçirildiğini düşünerek panikle desteğe başvururlar. Sebep basit olsa bile duygusal ton genellikle acildir; bu da talepleri yavaşlatır ve pahalılaştırır.

Göndermeden önce destek yükünü tahmin etmek istiyorsanız dört alana odaklanın: gerçek dünya güvenilirliği (mesajlaşma ve cihaz değişiklikleri), oltalama ve ele geçirme riski, kullanıcı sürtünmesi (kurulum ve her giriş) ve pratikte göreceğiniz bilet türleri.

SMS kodları tüketici uygulamalarında yaygındır çünkü tanıdık hisseder ve neredeyse hiçbir kurulum gerektirmez. Doğrulayıcı uygulamalar ise operatör bağımlılığını ortadan kaldırdıkları ve bazı telekomla ilgili riskleri azalttıkları için iş yerlerinde ve yönetici araçlarında yaygındır.

SMS OTP teslimatı: gerçek hayatta neler bozulur

SMS basit hissedilir, ama “gönderildi” ile “alındı ve kullanılabilir” aynı şey değildir. Takımların destek hacmi konusunda şaşırdığı yer burasıdır.

Bazen SMS anında gelir: aynı ülke, güçlü sinyal ve doğrulama trafiğini kısıtlamayan bir operatör. Diğer zamanlarda gecikir. Operatörler yoğunluk sırasında mesajları geciktirir, spam filtreleri uygular veya tekrarlanan gönderimleri kısıtlar. Sonuç, süresi dolmuş bir kodun gelmesi veya birden çok kodun aynı anda gelmesi ve kullanıcının eski olanı denemesidir.

Uluslararası kullanım işi keskinleştirir. Bazı ülkelerde belirli rotalar için sınırlı kapsama vardır. Bazı operatörler doğrulama mesajlarını varsayılan olarak engeller. Dolaşım trafik yönlendirmesini değiştirebilir ve dakikalar ekleyebilir. Kullanıcılarınız seyahat ediyorsa “evde çalışıyor, yurt dışında başarısız” biletleri görürsünüz.

Telefon numaraları takımların varsaydığından daha sık değişir. Kullanıcılar SIM değiştirir, erişimi kaybeder veya bir yazım hatası yapar ve fark etmez. Geri kazanılmış numaralar daha kötüdür: kullanım dışı kalmış bir numara yeniden atanır ve gelecekteki bir SMS giriş yanlış kişiye gidebilir.

Yeniden gönderim akışları, hayal kırıklığının tırmandığı yerdir. Kullanıcılar “Yeniden gönder”e net sınırlar ve açık geri bildirim olmadan dokunabiliyorsa yeniden gönderim döngüleri yaratırsınız: çok sayıda gönderim, gecikmiş varışlar ve hangi kodun geçerli olduğu konusunda kafa karışıklığı.

İzlemeniz (ve admin araçlarında göstermeye değer) şeyler basittir: giriş başına gönderim denemeleri, sağlayıcınızın bildirdiği teslimat onayları, kodun gelme süresi (gönderim zamanı vs gönderim zamanı), sağlayıcı hata nedenleri (engellendi, geçersiz numara, kısıtlandı) ve yeniden gönderim/kilitlenme tetikleyicileri.

Örnek: Singapur'da bir müşteri, Almanya'da dolaşımdayken oturum açmaya çalışır. “Yeniden gönder”e iki kez dokunur, üç mesaj alır ve ilk kodu girer. Eğer kodun gelme süresini ve yeniden gönderim sayısını kaydederseniz, bilet uzun bir gidiş geliş yerine hızlı bir ön değerlendirmeye dönüşür.

Doğrulayıcı uygulamaların güvenilirliği: kullanıcıların takıldığı yerler

Doğrulayıcı uygulamalar genellikle daha tutarlıdır çünkü cihazda zaman bazlı kodlar üretir; çevrimdışı bile çalışır. Operatör gecikmesi yok, engellenen mesaj yok, dolaşım sürprizleri yok.

Kurulum kağıt üzerinde basittir: bir QR kodu bir kere tara, sonra girişte 6 haneli kodu gir. Gerçekte insanlar özellikle dizüstü ve telefon arasında geçiş yaparken ilk dakikada takılabiliyor.

Çoğu sorun doğrulayıcı uygulamanın kendisiyle ilgili değildir. Telefon ve kullanıcının beklentileriyle ilgilidir:

  • Telefon saati yanlış, bu yüzden kodlar hiç eşleşmiyor (manuel saat ayarları sık görülen bir neden).
  • Doğrulayıcı uygulama temizlik sırasında silinmiş, bu yüzden hesap “kilitli” hissediyor.
  • Telefon kaybolmuş veya silinmiş ve yedek yöntem yok.
  • Kullanıcı telefonunu yükseltti ve kodların otomatik taşınacağını varsaydı.
  • Kullanıcı bir iş telefonuna kayıt oldu ve işi değişince erişemiyor.

Kullanılabilirlik takımların beklediğinden daha çok önem taşır. Giriş sırasında uygulamalar arasında geçiş yapmak, kodları kopyalamak ve geri sayımla yarışmak stresli olabilir. Net yönlendirmeler yardımcı olur: kodun nerede bulunacağını tam olarak söyleyin, başarısız olursa ne yapacaklarını gösterin ve platform sağlıyorsa otomatik doldurma desteği sunun.

Çok cihaz beklentileri ve takip edilmesi gerekenler

Kullanıcılar genellikle birden çok cihaz ister (telefon artı tablet, kişisel artı iş). İzin vermiyorsanız, bunu kayıt sırasında söyleyin, kilitlendikten sonra değil.

Birkaç sinyal sürtünmeyi erken yakalar: kayıt tamamlama oranı (başlayıp tamamlamayanlar), tekrarlayan kod hataları (çoğunlukla zaman senkronizasyonu), kullanılan kurtarma yolları (kayıp telefon, yeni cihaz, silinmiş uygulama), MFA isteminden sonra düşüş ve neden bazlı destek etiketleri.

Oltalama direnci ve hesap ele geçirme riski

Oltalama gerçek farkın ortaya çıktığı yerdir.

SMS OTP ile yaygın bir saldırı gerçek zamanlı relay saldırısıdır. Kullanıcı sahte bir giriş sayfasına gelir, parolasını girer, sonra bir SMS kodu alır. Saldırgan aynı kodu gerçek sitede kullanır; kullanıcı hala sahte sayfaya bakıyordur. Kod geçerli olduğu için giriş başarılı olur.

SMS ayrıca telekom riskleri taşır. SIM swap ve numara taşıma saldırıları birinin telefon numarasını ele geçirmesine ve OTP mesajlarını kullanıcının fark etmeden almasına izin verir. Yüksek değerli hesaplar için bu yıkıcıdır: saldırgan parolaları sıfırlayıp tekrar dener.

Doğrulayıcı uygulamalar SIM swap’e karşı daha iyidir çünkü ele geçirilecek bir telefon numarası yoktur. Ancak kodlar hâlâ bağlam kontrolü yapılmadan kabul edilirse aynı gerçek zamanlı relay ile oltalanabilir.

Türlü bağlam kontrolü yapan push tabanlı onaylar, özellikle sayı eşleştirme veya uygulama adı ve şehir gibi açık detaylar ile, yazılan kodlardan daha güçlü koruma sağlar. Push yine de onay yorgunluğu ile kötüye kullanılabilir ama 6 haneli kod yazmaktan daha yüksek bir eşik sunar.

Her iki yöntemle de ele geçirme riskini azaltmanın pratik yolları:

  • Hassas işlemler için adım yükseltme kuralları kullanın (e-posta, ödeme bilgisi değişimi, yeni cihaz).
  • IP veya cihaz değiştiğinde MFA'yı yeniden kontrol edin ve yüksek riskli oturumların sonsuza kadar açık kalmasına izin vermeyin.
  • Giriş ekranlarını ürün ipuçlarıyla tutarlı tutun ki kullanıcılar sahte sayfaları daha hızlı fark etsin.
  • Şüpheli yeniden denemeleri hız sınırına bağlayın ve alışılmadık desenleri (imkansız seyahat, hızlı hatalar) zorlayın.
  • Kurtarmayı kötüye kullanılmaya karşı zorlaştırın, özellikle yüksek değerli kullanıcılar için.

Kullanıcı sürtünmesi: insanların akışı bıraktığı yerler

Denetlenmiş bir sıfırlama iş akışı ekleyin
Destek ekibine ne değiştiğini ve ne zaman olduğunu gösteren güvenli bir MFA sıfırlama akışı verin.
Admin Paneli Oluştur

İnsanlar nadiren “güvenlikten nefret ettikleri” için vazgeçerler. Vazgeçmelerinin nedeni girişin yavaş, kafa karıştırıcı veya öngörülemez olmasıdır.

Sürtünmedeki en büyük fark zamanlamadır. SMS kullanıcıları bekletir. Doğrulayıcı uygulamalar kullanıcıdan bir şey kurmasını ister.

SMS ile ilk sefer akışı tanıdıktır: telefon numarasını gir, bir kod al, onu yaz. Sürtünme mesaj hızlı gelmediğinde, eski numaraya gelince veya kullanıcı tutmadığı bir cihazda gelince artar.

Doğrulayıcı uygulamada ilk sefer akışı daha fazladır: bir uygulama yükle, QR kodunu tara, bir yedek seçeneği kaydet, sonra bir kod gir. Kayıt veya ödeme sırasında bu çok gelebilir.

En yaygın bırakma anları tahmin edilebilir: SMS için 30-90 saniye bekleyip sonra birden fazla kod almak; uygulamalar arasında geçiş yaparken yazım hataları; cihaz değiştirme (yeni telefon, silinmiş telefon, uygulama yüklenemeyen iş telefonu); seyahat sorunları (dolaşım, yeni SIM, yurt dışında mesaj alamama); ve kullanıcının “ikinci faktör” cihazını güvenilir şekilde kontrol edememesi.

“Bu cihazı hatırla” sürtünmeyi azaltır, ama aşırı kullanımı kolaydır. Hiç yeniden istemezseniz ele geçirme riski artar. Çok sık yeniden sorarsanız kullanıcılar akışı bırakır veya daha zayıf kurtarma seçenekleri seçer. Orta yol olarak yeni cihazlarda, hassas işlemler sonrası veya makul bir zaman penceresinden sonra yeniden istemek uygundur.

Dönüşüm huninizi izleyin. Adım 1 (telefonu gir) iyi görünüp adım 2 (kodu gir) keskin düşüyorsa, SMS gecikmelerini veya kod karmaşasını şüpheleyin. Eğer düşüş QR ekranından hemen sonra oluyorsa, kurulum o an için çok ağırdır.

Beklenen destek biletleri (ve bunları nasıl önceliklendirirsiniz)

Çoğu MFA destek işi “güvenlik”ten çok insanların en kötü anda engellenmesiyle ilgilidir: vardiya değişiminde bir giriş, demo öncesi parola sıfırlama veya yeni işe başlayan birini işe alırken yöneticinin takılması.

SMS OTP ile doğrulayıcı uygulamaları karşılaştırıyorsanız, destek kuyruğunuzu mutlak yol yerine hata modları etrafında planlayın.

Yaygın bilet temaları

Aynı desenleri tekrar tekrar görürsünüz.

SMS için: “kod hiç gelmedi”, “geç geldi”, “aynı anda iki kez geldi”, yanlış numara, değişmiş numaralar, operatör engelleri, dolaşım sorunları ve kısa kodlar filtrelenmesi.

Doğrulayıcı uygulamalar için: kaybolan telefon, yeni cihaz, uygulamanın yeniden yüklenmesi, “kodlar eşleşmiyor”, hangi uygulama/hesabın kodu tuttuğu konusunda kafa karışıklığı.

Yöneticiler ayrıca politika ve denetim talepleri açar: “Kullanıcı kilitlendi, MFA sıfırlayın” ve “Bu hesap için kim MFA'yı sıfırladı?” Bunlar temiz bir süreç ve kâğıt izi gerektirir.

Sorun giderme öncesi toplanacaklar

İyi bir triage formu her bilette zaman kazandırır. Hesap tanımlayıcısı ve MFA yöntemi, son denemenin zaman damgası ve zaman dilimi (kod alınıp alınmadığı), son başarılı giriş zamanı ve yöntemi, cihaz bilgileri (model ve OS sürümü) ve cihazın yakın zamanda değişip değişmediği sorun. SMS özelinde biliniyorsa telefonun ülkesi ve operatörü de alın.

Bunlarla destek hızlıca bir sonraki adımı seçebilir: (koruyucu önlemlerle) yeniden gönder, telefon numarasını doğrula, hız sınırını bekle veya güvenli bir MFA sıfırlama başlat.

Geri dönüşler: gidiş gelişleri azaltan destek cevapları

Cevaplar düz ve suçlayıcı olmayan bir dille olsun. Basit bir makro çoğu durumu kapsar:

“Lütfen denediğiniz zamanı (zaman diliminizle birlikte) ve hiç SMS alıp almadığınızı onaylayın. Telefonunuzu değiştirdiyseniz veya doğrulayıcı uygulamayı yeniden yüklediyseniz ne zaman olduğunu söyleyin. Kilitlendiyseniz kimliğinizi doğruladıktan sonra MFA'yı sıfırlayabiliriz.”

Adım adım: doğru MFA'yı seçmek ve dağıtmak

MFA ekranlarını iyileştirin
Kayıt, doğrulama ve kurtarma için net web UI yönlendirmeleri oluşturarak başarısız denemeleri azaltın.
Web Uygulaması Oluştur

Tek bir dürüst soruyla başlayın: neyi koruyorsunuz ve kimden? Bir tüketici bülteni ile bordro, sağlık verisi veya bir yönetici paneli farklı risk profillerine sahiptir.

Ayrıca kullanıcı kısıtlarını erken yazın: hizmet verdiğiniz ülkeler, kullanıcıların ne sıklıkla seyahat ettiği, ikinci bir cihaz taşıyıp taşımadıkları ve uygulama yükleyip yükleyemeyecekleri.

Destek yangınlarından kaçınan bir dağıtım planı:

  1. Tehdit modelinizi ve kısıtlarınızı tanımlayın. Oltalama ve ele geçirme en büyük endişeyse, kandırması daha zor yöntemleri tercih edin. Birçok kullanıcı akıllı telefon sahibi değilse veya uygulama yükleyemiyorsa alternatifler planlayın.

  2. Bir varsayılan yöntem ve bir yedek seçin. Varsayılanlar çoğu kişi için ilk gün çalışmalı. Yedekler telefon kaybolduğunda, numaralar değiştiğinde veya kullanıcılar seyahat ettiğinde desteği kurtarır.

  3. Lansmandan önce kayıt ve kurtarmayı tasarlayın. Kurtarma aynı şeyin başarısızlığına dayanarak yapılmamalı (örneğin yalnızca SMS). Kayıp cihaz, yeni telefon numarası ve “hiç kod almadım” durumlarını nasıl ele alacağınızı belirleyin.

  4. Kademeli olarak sunun ve nedenini açıkça anlatın. Önce yüksek riskli rollerde (yöneticiler, finans) veya küçük bir kullanıcı yüzdesiyle başlayın.

  5. Desteği eğitin ve hataları izleyin. Ajana basit bir karar ağacı ve kimlik kontrolleri için net kurallar verin. Teslimat hatalarını, kilitlenmeleri, kayıt süresini ve kurtarma taleplerini izleyin.

Kaçınılması gereken yaygın hatalar ve tuzaklar

Giriş akışlarını senkron tutun
Backend, web ve yerel uygulamaları tek bir sistem olarak birleştirerek MFA değişikliklerinin tutarlı kalmasını sağlayın.
AppMaster'ı Keşfedin

Çoğu MFA dağıtımı basit nedenlerle başarısız olur: politika çok katıdır, kurtarma zayıftır veya UI insanları merakta bırakır.

Sık görülen bir tuzak SMS'i hesaba geri dönüşün tek yolu yapmak. Telefon numaraları değişir, SIM'ler değiştirilir ve bazı kullanıcılar seyahat ederken kısa mesaj alamaz. SMS hem ikinci faktör hem de kurtarma yöntemi ise sonunda “sonsuz kilitli” hesaplar yaratırsınız.

Bir başka hata, kullanıcıların yalnızca parola ve yeni numaraya gönderilen SMS koduyla telefon numarasını değiştirmesine izin vermektir. Bu, çalınmış bir parolayı temiz bir ele geçirmeye dönüştürür. Hassas değişiklikler (telefon, e-posta, MFA ayarları) için mevcut faktörü doğrulama, yakın zamanda oturum kontrolü veya yüksek riskli durumlarda manuel inceleme ekleyin.

En fazla gereksiz destek ağrısına neden olan tuzaklar genellikle şunlardır:

  • Gerçek kullanıcıları cezalandıran (çok katı) veya saldırganlara yardım eden (çok gevşek) yeniden gönderim ve hız sınırı kuralları. Kısa soğuma süreleri, net geri sayım metni ve güvenli bir geri dönüş ile sert sınırlar hedefleyin.
  • Birincil faktör dışında hiçbir kurtarma seçeneği yok. Kurtarma kodları, ikinci bir doğrulayıcı cihaz veya destek yardımlı sıfırlama çıkmazları önler.
  • Sıfırlamalar için admin araçlarının olmaması ve denetim izi eksikliği. Destek, MFA'nın ne zaman etkinleştirildiğini, neyin değiştiğini ve kimin yaptığını görmelidir.
  • Kullanıcıyı suçlayan hata mesajları. “Geçersiz kod” bağlam olmadan sonsuz denemelere yol açar. Sonraki ne yapılacağını söyleyin.
  • Tekrarlayan hataları “kullanıcı hatası” olarak görmek yerine ürün sorunu olarak ele almamak. Belirli bir operatör, ülke veya cihaz modeli hatalarla korelasyon gösteriyorsa, bu düzeltilebilir bir kalıptır.

Taahhüt etmeden önce hızlı kontrol listesi

Gerçek kullanıcıların nasıl etkileşeceğini test edin: yorgun, seyahat halinde, telefon değiştirirken veya toplantadan beş dakika önce kilitlenmiş halde. En iyi yöntem, kullanıcılarınızın güvenilir şekilde tamamlayabildiği ve ekibinizin riskli kısayollara başvurmadan destekleyebildiği yöntemdir.

Şu soruları sorun:

  • Bir kullanıcı hücresel servis olmadan veya seyahat ederken (uçak modu, dolaşım engellenmiş, SIM değiştirilmiş, numara değişmiş) MFA'yı tamamlayabilir mi?
  • Güvenli ve basit bir kurtarma yolunuz var mı (kurtarma kodları, güvenilir cihazlar, zaman sınırlı kurtarma veya doğrulanmış destek sıfırlaması)?
  • Destek hassas veriler sormadan kimliği hızlıca doğrulayabiliyor mu (tam parola veya tam kart numarası istemeyin) ve belgelenmiş bir sıfırlama oyunu var mı?
  • Başarısız MFA denemelerini kaydediyor ve kötüye kullanım paternleri için uyarı veriyor musunuz (çok sayıda deneme, bir IP'den çok hesap, parola sıfırlamadan sonra tekrarlayan hatalar)?
  • Ekrandaki metin kodun nereden geldiği ve bir sonraki adım hakkında açık mı?

Cevabınız “belki” ise durun. Hesap ele geçirmelerinin çoğu sıfırlamalar sırasında olur ve öfkeli kullanıcıların çoğu kurtarma karmaşasıyla gelir.

Pratik bir test: takımınız dışından birine MFA kurdurun, sonra telefonunu kaybetsin ve yalnızca belgelendirilmiş adımlarınızı kullanarak tekrar giriş yapmaya çalışsın. Eğer bu mühendislikle yapılan bir sohbete dönüşürse, gerçek biletlerde de aynı şeyi görürsünüz.

Örnek senaryo: küresel kullanıcıları olan bir müşteri portalı

Güvenli giriş mantığını dağıtın
MFA kontrolleri, adım yükseltmeleri ve oturum politikaları için üretime hazır bir backend oluşturun.
Backend Oluştur

6 kişilik bir ekip, ABD, Hindistan, İngiltere ve Brezilya çapında 1.200 aktif kullanıcı ve gelip giden 40 taşeron için bir müşteri portalı çalıştırıyor. Parola sıfırlamalar zaten gürültü yarattığından, hesabı ele geçirmeleri azaltacağını umarak MFA ekliyorlar.

Başlangıçta SMS OTP'yi varsayılan yapıyorlar. İlk hafta her şey iyi görünürken bir bölgeyi etkileyen bir operatör gecikmesi çıkıyor. Kullanıcılar kod istiyor, bekliyor, tekrar istiyor ve sonra üç kod birden alıyor. Bazıları en eski kodu deniyor, başarısız oluyor ve kendilerini kilitliyorlar. Destek, “Kod gelmedi”, “Kodım hep yanlış”, “Seyahatteyim ve numaram değişti” dalgası alıyor. Bir kesinti olmasa bile VoIP numaraları, dolaşım kullanıcıları ve sıkı spam filtreleme yüzünden teslimat sorunları ortaya çıkar.

Doğrulayıcı uygulamayı bir seçenek olarak ekliyorlar ve farklı bir desen fark ediyorlar. Çoğu giriş sorunsuz ama hatalar daha ani: bir kullanıcı telefonu yükseltir ve uygulama kodları taşımıyor, biri doğrulayıcıyı siler veya bir taşeron “QR'ı tara” adımını kaçırır ve takılır. Bu biletler genelde şöyle olur: “Yeni telefon, giriş yapamıyorum”, “Kodlar eşleşmiyor” ve “Cihazımı kaybettim.”

Sürprizleri azaltan bir kurulum genellikle şöyle görünür:

  • Yeni kullanıcılar için doğrulayıcı uygulamayı varsayılan yapın, SMS'i yedek olarak sunun (tek yöntem olmasın).
  • Kurtarma kodları ve net bir kayıp cihaz akışı sunun; bu manuel kontrolleri tetikler.
  • Ödeme detayları veya yeni admin eklemek gibi riskli işlemler için adım yükseltmesi zorunlu kılın.
  • Taşeronlar için daha kısa oturum süreleri ve yeni cihazlarda yeniden kontrol uygulayın.

İleri adımlar: ürünü yavaşlatmadan MFA uygulayın

Çoğu kullanıcıya uyan bir varsayılan yöntem seçin, sonra bir yedek ekleyin.

Tüketici kitlesi için SMS genellikle en kolay varsayılandı, doğrulayıcı uygulama ise dolaşım yapanlar, VoIP kullananlar veya daha sıkı güvenlik isteyenler için sunulmalı. İş gücü veya yönetici ağırlıklı ürünlerde doğrulayıcı uygulama genellikle daha iyi bir varsayılan, SMS ise kurtarma için ayrılmalıdır.

Lansmandan önce basit bir destek el kitabı yazın ve neyi kaydedeceğinize karar verin. Dağ kadar veri gerekmez. Ancak şunu cevaplayacak kadar veri gerekir: gönderdik mi, kullanıcı aldı mı ve doğrulama sırasında ne oldu.

Genellikle işe yarayan günlükler: MFA yöntemi ve zaman damgası, SMS için teslimat sağlayıcısı yanıtı (kabul edildi, sıraya alındı, başarısız), doğrulama deneme sayısı ve son hata nedeni, son başarılı MFA yöntemi ve tarihi.

Desteği hızlandırmak için tek bir küçük ekran yapın: kullanıcı MFA durumu, son hatalar ve denetim izi ile kontrollü bir sıfırlama akışı.

Ağır kodlama gerektirmeyen bir portal inşa ediyorsanız, AppMaster (appmaster.io) bu akışları, admin görünümlerini ve olay kaydını bir araya getirmenizde yardımcı olabilir; bu sayede bilet geldiğinde tahmin yürütme azalır.

Pilot olarak sunun, bir hafta boyunca hata metriklerini izleyin, sonra genişletin. Tamamlama oranı, yeniden gönderim oranı, MFA tamamlama süresi ve 1.000 giriş başına bilet hacmini izleyin. Akışı sıkıştırın, el kitabını güncelleyin ve ölçekleyin.

SSS

Genelde hangi yöntem daha iyi bir varsayılan olur: SMS OTP mi yoksa doğrulayıcı uygulama mı?

Kullanıcılarınızın güvenilir şekilde tamamlayabileceği yöntemi varsayılan olarak seçin. Yöneticiler, taşeronlar veya sık seyahat edenler varsa, doğrulayıcı uygulamalar genellikle “kod hiç gelmedi” sorunlarını daha az çıkarır. Çok sayıda kullanıcının akıllı telefonu yoksa veya uygulama yükleyemiyorsa, SMS başlangıç için daha kolay bir varsayılan olabilir; fakat teslimata bağlı destek taleplerini planlayın.

Yedek bir MFA yöntemi gerekli mi, tek yöntem yeterli olmaz mı?

En az bir yedeği sunun ve bunun temel faktöre bağlı olmamasına dikkat edin. SMS birincilse, telefon numarası değişikliğinde kullanıcıyı kilitlememek için bir doğrulayıcı uygulama veya kurtarma kodları ekleyin. Doğrulayıcı uygulama birincilse, kurtarma kodları ve destek destekli sıfırlama akışı genellikle çıkmazları önler.

“Yeniden gönderdim ve şimdi hiçbir şey çalışmıyor” şeklindeki SMS taleplerini nasıl azaltırım?

Kısa bir bekleme süresi ekleyin, net bir geri sayım gösterin ve yeni bir kod verildiğinde eski kodları geçersiz kılın; bu, “birden çok kod” karmaşasını azaltır. Ekranda en yeni kodun çalıştığını açıkça söyleyin. Bu küçük UX değişiklikleri genellikle yeniden gönderim döngülerini ve öfkeli destek taleplerini azaltır.

Seyahat ederken veya dolaşımdayken SMS alamayan kullanıcıları nasıl ele alırım?

“Evde çalışıyor, yurt dışındayken çalışmıyor” vakalarını bekleyin ve bunları kenar durum olarak değil normal olarak ele alın. Seyahatten önce SMS dışı bir yönteme geçişi kolaylaştırın ve hücresel hizmet olmadan çalışan bir kurtarma seçeneğiniz olsun. Destek, hızlı triage için yeniden gönderim sayılarını ve son hataları görebilmeli.

Doğrulayıcı kodlar bazen neden “hiç eşleşmiyor” olur ve kullanıcılar ne yapmalı?

En yaygın neden cihaz saatinin yanlış olmasıdır; özellikle saat manuel ayarlanmışsa kodlar eşleşmez. Kullanıcılardan otomatik saat ayarını etkinleştirmelerini isteyin ve birkaç başarısız denemeden sonra ipucu gösterin. Tekrarlayan hataları kaydederek bu paterni hızlıca fark edebilirsiniz.

Kullanıcılar doğrulayıcı uygulamayı birden fazla cihazda kullanabilir mi?

Kayıt sırasında beklentileri netleştirin. Birden fazla cihaza izin veriyorsanız, “başka bir cihaz ekle” adımını kolaylaştırın ve çalıştığını nasıl onaylayacaklarını gösterin. İzin vermiyorsanız bunu açıkça söyleyin ve kullanıcıların telefon değiştirdiğinde takılmaması için kurtarma kodları sunun.

Kurtarma kodları işe yarıyor mu ve nasıl kullanılmalı?

Kurtarma kodları, kullanıcıların kurulum sırasında kaydetmeleri istendiğinde ve daha sonra güvenilir bir oturumdan yeniden oluşturabildiklerinde en iyi şekilde çalışır. Bunları yalnızca bir kez gösterip saklamayı unutmayın; ayarlar içinde erişimi kolay tutun. Kayıp cihaz durumlarında pahalı manuel kimlik kontrollerini önlerler.

Her iki yöntem de 6 haneli kod kullanıyorsa oltalamaya karşı nasıl koruma sağlarım?

Girilen kodlar gerçek zamanlı relay saldırılarıyla oltalanabilir; bu hem SMS hem de doğrulayıcı uygulama için geçerlidir. Hassas işlemler için adım yükseltmeleri, şüpheli denemeler için hız sınırlama ve alışılmadık girişlerde yeniden doğrulama gibi önlemler alın. Mümkünse sadece 6 haneli kod yerine bağlam bilincine sahip onaylar ekleyin.

Tahmin yürütmeden MFA sorunlarını gidermek için ne kaydetmeliyim?

Üç soruyu hızlıca yanıtlayacak kadar kayıt tutun: bir zorlama gönderdiniz mi, kullanıcı doğrulamayı denedi mi ve neden başarısız oldu. Pratik alanlar: MFA yöntemi, zaman damgaları, SMS için sağlayıcı yanıtları, doğrulama deneme sayısı, son hata nedeni ve son başarılı MFA yöntemi. Bu günlükler uzun bir destek yazışmasını hızlı bir karara dönüştürür.

Destek MFA'yı hesabı ele geçirme riski oluşturmadan nasıl güvenli şekilde sıfırlar?

Risk seviyenize uygun kimlik doğrulamayı gerektiren kontrollü bir sıfırlama kullanın ve sıfırlamayı kimin ne zaman yaptığını kaydedin. E-posta yanıtı gibi kolayca sahte yapılabilecek bilgilerin tek başına sıfırlama yapmasına izin vermeyin. AppMaster içinde, destek ekibinin MFA durumunu ve son hataları görebileceği, ardından sıfırlamaları denetlenmiş bir iş akışıyla yöneten bir dahili admin görünümü oluşturabilirsiniz; böylece destek baskı altında doğaçlama yapmaz.

Başlaması kolay
Harika bir şey yaratın

Ücretsiz planla AppMaster ile denemeler yapın.
Hazır olduğunuzda uygun aboneliği seçebilirsiniz.

Başlayın