Node.js

Testen Sie die Implementierung

Die stille Authentifizierung wird am besten auf einem echten Gerät mit SIM-Karte und mobilen Daten validiert. Bitte beachten Sie die folgenden Hinweise:

  • Der Emulator kann oft nicht den von Silent Authentication benötigten Betreiber-/Netzkontext liefern.
  • Wenn Sie auf einem Emulator testen, müssen Sie mit häufigen Rückfällen auf SMS rechnen.
  • Für die stille Authentifizierung sind in der Regel mobile Daten erforderlich. Wenn Sie nur über Wi-Fi verfügen, kann sie fehlschlagen (genau deshalb haben wir einen sofortigen Ausweichpfad implementiert).
  • Selbst auf realen Geräten ist die stille Authentifizierung möglicherweise nicht für alle Numbers/Betreiber verfügbar. Ihre Anwendung sollte den Rückgriff auf SMS als normal und nicht als Ausnahme behandeln.

Was beim Testen des Projekts zu verifizieren ist

Überprüfen Sie in der App, ob die Statusmeldung anzeigt:

  • Verifiziert durch stille Authentifizierung
  • Oder per SMS verifiziert

Prüfen Sie die Backend-Protokolle:

  • Bestätigen Sie, dass die /verification und /check-code Endpunkte aufgerufen werden.
  • Deaktivieren Sie die Daten auf Ihrem Gerät und prüfen Sie, ob /next aufgerufen wird (erzwungener Fallback).
  • Prüfen Sie die /callback Veranstaltungen.

Am Ende des Tests sollten Sie in der Lage sein, dies zu bestätigen:

  • Das Backend kann Verifizierungsanfragen erstellen
  • Die Android-App kann:
    • Startüberprüfung
    • Stille Authentifizierung behandeln, wenn verfügbar
    • bei Bedarf problemlos auf SMS zurückgreifen
  • Benutzer können die Verifizierung abschließen, ohne zu wissen, was die stille Authentifizierung ist

Häufige Probleme und ihre Behebung

App lädt nicht mehr

  • Backend unerreichbar
  • Falsche Backend-URL
  • Fehlt android.permission.INTERNET

Stille Authentifizierung funktioniert nie

  • Testen auf einem Emulator. Stellen Sie sicher, dass Sie ein echtes Gerät verwenden
  • Gerät nur mit Wi-Fi
  • Operator unterstützt keine stille Authentifizierung

SMS kommt nie an

  • Falsches Telefonformat (muss E.164 sein)
  • Forcierter Fallback nicht aufgerufen
  • Ratenbegrenzungen oder frühere Versuche noch aktiv

/next Fällt aus

  • Dies ist nicht fatal. Im schlimmsten Fall wartet Ihre Anwendung auf den Timeout (Standardwert: 20 Sekunden).
  • Verify wird fortgesetzt und fällt schließlich automatisch zurück
  • App sollte weiterhin SMS-Eingaben anzeigen

Was kommt als Nächstes?

Sie verfügen nun über einen vollständigen und testbaren 2FA-Ablauf mit stiller Authentifizierung und Rückgriff auf SMS. Wir können unser Design auf die nächste Stufe heben:

  • dauerhafte Speicherung (Redis/Postgres)
  • Tarifbegrenzung und Missbrauchsprävention
  • Abfrage oder Statusaktualisierung in Echtzeit
  • Produktionseinsatz