Stille Authentifizierung

Einführung

Silent Authentication verwendet das Subscriber Identity Module (SIM) eines Mobiltelefons, um die Identität eines Benutzers zu überprüfen, ohne dass der Benutzer etwas eingeben muss. Dabei wird die Telefonnummer des Nutzers mit den Aufzeichnungen des Netzbetreibers abgeglichen, um zu bestätigen, dass sie aktiv und rechtmäßig ist.

Sobald eine Anfrage verifiziert ist, können Sie den Benutzer kontinuierlich authentifizieren, bis die Anfrage entweder abläuft oder vom Benutzer abgebrochen wird.

Vorteile

  • Minimale Benutzereingabe - Die stille Authentifizierung ist sehr benutzerfreundlich; sobald der Benutzer seine Anmeldedaten eingegeben hat, läuft der Authentifizierungsprozess im Hintergrund ab. Es müssen keine OTP-Codes eingegeben werden, was den Prozess so reibungslos wie möglich macht.
  • Kein Phishing - Durch die Verlagerung der Authentifizierung direkt zwischen dem Betreiber und dem mobilen Gerät wird die Gefahr des Phishings per SMS beseitigt.

Anforderungen

  • Der Nutzer muss ein mobiles Gerät besitzen - Bei der stillen Authentifizierung muss sich der Benutzer von einem mobilen Gerät aus authentifizieren.
  • Eine Mobilfunkverbindung ist erforderlich - Die stille Authentifizierung stützt sich auf eine verifizierte GSM-Antwort des Geräts, um seine Anmeldeinformationen nachzuweisen, die nicht gesendet wird, wenn der Benutzer mit Wi-Fi verbunden ist. Der Nutzer muss daher die Authentifizierungsanfrage über Mobilfunkdaten auslösen. Sie können unser Fahrbibliotheken um eine mobile Verbindung zu erzwingen.

Tipp: Um die Benutzerfreundlichkeit zu erhöhen, sollten Sie prüfen, ob das Gerät über eine aktive mobile Datenverbindung verfügt, bevor Sie die Stille Authentifizierung einleiten. Wenn keine mobilen Daten verfügbar sind, initiieren Sie die Stille Authentifizierung nicht und fahren Sie direkt mit dem nächsten Workflow/Kanal fort. Für weitere Informationen, siehe Stille Authentifizierung - bewährte Praktiken.

Umgehung von WiFi für stille Authentifizierung

Vonage stellt zwei Bibliotheken zur Verfügung, die Sie in Ihren Applications verwenden können, um eine HTTP-Anfrage über ein Mobilfunknetz zu stellen, auch wenn Sie WiFi nutzen. Diese sind über GitHub verfügbar:

Klicken Sie auf die einzelnen Plattformen, um weitere Informationen zu erhalten, darunter Installationsanweisungen, Kompatibilitätsinformationen und Anwendungsbeispiele.

Umsetzung

Die stille Authentifizierung kann sowohl synchron und asynchron (unter Verwendung von Webhooks).

Abdeckungsprüfung

Verify Silent Authentication unterstützt sowohl synchrone als auch asynchrone Abdeckungsvalidierungsmechanismen, die von der coverage_check Parameter.

Synchrone Validierung (Standard)

coverage_check=true folgt ein synchron Fluss und löst eine Echtzeitsuche nach der Netzabdeckung aus:

  • Wenn das Zielnetzwerk unterstützt wird, prüft Verify auch, ob Ihre Vonage Application korrekt konfiguriert ist und die stille Authentifizierung aktiviert ist.
  • Wenn alle Prüfungen erfolgreich sind, gibt die API eine check_url.
  • Wenn das Zielnetz nicht unterstützt wird, gibt die API sofort einen Fehler zurück. Dies verhindert unnötige Umleitungsströme.
  • Wenn das Netz technisch abgedeckt ist, aber Ihr Netzanwendungsprofil vom Betreiber nicht genehmigt wurde, wird die Anfrage synchron mit einer 412 Fehler. Zur Verbesserung der Integration von Anbietern und zur Verringerung fehlgeschlagener Authentifizierungsversuche, Registrierung im Netz wird für Live-Anfragen zur stillen Authentifizierung obligatorisch.

Asynchrone Validierung

Mit coverage_check=falseVerify folgt einem asynchrone fließen:

  • Die API gibt immer eine check_url. Es ermöglicht Ihnen, die Netzwerkvalidierung auf Ihrer Seite zu verwalten.
  • Wenn die stille Authentifizierung der einzige Kanal ist und das Netz nicht unterstützt wird, schlägt die Anfrage mit einem Fehler fehl.
  • Wenn ein Failover-Kanal konfiguriert ist, kann Verify automatisch auf den nächsten Kanal zurückgreifen.
  • Wenn ein Network Application Profile nicht genehmigt wurde, wird der Fehler asynchron per Callback zugestellt. Zur Verbesserung der Betreiberintegration und zur Reduzierung fehlgeschlagener Authentifizierungsversuche, Registrierung im Netz wird für Live-Anfragen zur stillen Authentifizierung obligatorisch.

Failover-Verhalten und Fehlersichtbarkeit

Wenn ein Failover-Kanal konfiguriert ist, gibt Verify eine erfolgreiche Antwort auf die erste API-Anfrage zurück (einschließlich einer request_id), unabhängig von der Unterstützung des Kommunikationsdienstanbieters (CSP) oder dem Status der Netzwerkregistrierung. Wenn die stille Authentifizierung später fehlschlägt, wechselt Verify zum nächsten Kanal und benachrichtigt Sie per Rückruf. Da die anfängliche Antwort erfolgreich ist, können Sie aus dieser Antwort nicht den genauen Grund für das Scheitern ermitteln (z. B. ob keine Abdeckung vorhanden war oder der CSP nicht unterstützt wurde). Wenn keine Rückrufe implementiert sind, wird die nicht unterstützte Netzwerkbedingung während des ersten Umleitungsversuchs angezeigt.

Weitere Informationen finden Sie in der Verify API-Referenz.

Umgebungen

Produktion

Die Verwendung von Verify in der Produktion erfordert die Registrierung Ihrer Anwendung mit dem Netzwerk-Register. Der Service Network Feature Registration von Vonage automatisiert den Registrierungsprozess über eine gemeinsame Dashboard-Schnittstelle und sendet die Informationen zur Genehmigung an die Betreiber.

Nicht-Produktion

Der Zugriff auf Nicht-Produktionsumgebungen erfolgt über die Netzwerk Registry Playgrounddie alle Länder unterstützt, in denen die Stille Authentifizierung verfügbar ist. Die vollständige Liste der unterstützten Länder finden Sie unter Verfügbarkeit.

Registrierungsanforderungen nach Land

Unter die meisten verfügbaren LänderAlle Registrierungsanforderungen werden von der Netzwerk-Register. In einigen Ländern gelten besondere rechtliche und datenschutzrechtliche Anforderungen, einschließlich bestimmter Zustimmungs- oder Offenlegungsformulierungen, die vor der Verwendung der Stillen Authentifizierung erfüllt sein müssen. Einzelheiten hierzu finden Sie in der Registrierungsanforderungen für die stille Authentifizierung Leitfaden.

Verfügbarkeit

Bitte beachten Sie die Tabelle zur Verfügbarkeit von Netzwerkfunktionen um die Verfügbarkeit der Stillen Authentifizierung zu prüfen.