Autenticación silenciosa

Introducción

La Autenticación Silenciosa utiliza el Módulo de Identidad del Suscriptor (SIM) de un teléfono móvil para verificar la identidad de un usuario, sin que éste tenga que intervenir. Comprueba el número de teléfono del usuario con los registros de su operador para confirmar que está activo y es legítimo.

Una vez verificada una solicitud, puede autenticar continuamente al usuario hasta que la solicitud caduque o sea cancelada por el usuario.

Ventajas

  • Mínima intervención del usuario - La autenticación silenciosa es muy fácil de usar; una vez que el usuario ha introducido sus credenciales, el proceso de autenticación se realiza en segundo plano. No hay que introducir códigos OTP, lo que hace que el proceso sea lo menos traumático posible.
  • No phishing - Al trasladar la autenticación directamente entre el operador y el dispositivo móvil, se elimina la amenaza del phishing a través de SMS.

Requisitos

  • El usuario debe poseer un dispositivo móvil - La autenticación silenciosa necesita que el usuario se autentique desde un dispositivo móvil.
  • Se requiere una conexión de red celular - La autenticación silenciosa se basa en una respuesta GSM verificada del dispositivo para demostrar sus credenciales, que no se envía si el usuario está conectado a Wi-Fi. Por lo tanto, el usuario debe activar la solicitud de autenticación utilizando datos celulares. Puede utilizar nuestro bibliotecas móviles para ayudar a forzar una conexión móvil.

Consejo: Para obtener la mejor experiencia de usuario, compruebe que el dispositivo tiene una conexión de datos móviles activa antes de iniciar la autenticación silenciosa. Si los datos móviles no están disponibles, no inicie la autenticación silenciosa y pase directamente al siguiente flujo de trabajo/canal. Para obtener más información, consulte Autenticación silenciosa - Buenas prácticas.

Anular WiFi para autenticación silenciosa

Vonage proporciona dos bibliotecas que puedes usar en tus aplicaciones para ayudarte a realizar una solicitud HTTP a través de una red celular, incluso cuando estás en WiFi. Están disponibles a través de GitHub:

Haga clic en cada plataforma para obtener más detalles, incluidas instrucciones de instalación, información sobre compatibilidad y ejemplos de uso.

Aplicación

La autenticación silenciosa puede funcionar tanto de forma sincrónica y de forma asíncrona (mediante webhooks).

Comprobación de cobertura

Verify Silent Authentication es compatible con mecanismos de validación de cobertura síncronos y asíncronos, controlados por el comando coverage_check parámetro.

Validación sincrónica (por defecto)

coverage_check=true sigue a síncrono y desencadena una búsqueda de cobertura de red en tiempo real:

  • Si la red de destino es compatible, Verify también verifica que tu aplicación de Vonage esté correctamente configurada con la autenticación silenciosa habilitada.
  • Si se superan todas las comprobaciones, la API devuelve un check_url.
  • Si la red de destino no es compatible, la API devuelve un error inmediato. Esto evita flujos de redireccionamiento innecesarios.
  • Si la red está técnicamente cubierta pero su Perfil de Solicitud de Red no ha sido aprobado por el operador, la solicitud se rechaza de forma sincrónica con un 412 error. Para mejorar las integraciones de las operadoras y reducir los intentos de autenticación fallidos, Registro en la red se está convirtiendo en obligatoria para las solicitudes de autenticación silenciosa en directo.

Validación asíncrona

Con coverage_check=false, Verify sigue un asíncrono flujo:

  • La API siempre devuelve un check_url. Le permite gestionar la validación de la red por su cuenta.
  • Si la autenticación silenciosa es el único canal y la red no es compatible, la solicitud fallará con un error.
  • Si se configura un canal de conmutación por error, Verify puede pasar automáticamente al siguiente canal.
  • Si no se ha aprobado un perfil de aplicación de red, el error se envía de forma asíncrona mediante una devolución de llamada. Para mejorar las integraciones del operador y reducir los intentos de autenticación fallidos, Registro en la red se está convirtiendo en obligatoria para las solicitudes de autenticación silenciosa en directo.

Comportamiento de conmutación por error y visibilidad de errores

Si se ha configurado un canal de conmutación por error, Verify devuelve una respuesta satisfactoria a la solicitud inicial de la API (incluido un request_id) independientemente del soporte del Proveedor de Servicios de Comunicación (CSP) o del estado del Registro de Red. Si la autenticación silenciosa falla posteriormente, Verify cambia al siguiente canal y se lo notifica mediante una devolución de llamada. Dado que la respuesta inicial es correcta, no se puede determinar el motivo exacto del fallo a partir de esa respuesta (por ejemplo, si no había cobertura o si el CSP no era compatible). Si no se implementan las devoluciones de llamada, la condición de red no soportada aparecerá durante el intento de redirección inicial.

Para más información, consulte el Verify Referencia API.

Entornos

Producción

El uso de Verify en producción requiere el registro de su aplicación mediante la función Registro de red. El servicio de registro de funciones de red de Vonage automatiza el proceso de registro a través de una interfaz de panel común y envía la información a los operadores para su aprobación.

Sin producción

El acceso a los entornos de no producción se realiza a través de la aplicación Zona de juegos del registro de redque admite todos los países en los que está disponible la autenticación silenciosa. Para ver la lista completa de países compatibles, consulte Disponibilidad.

Requisitos de registro por país

En países más disponiblestodos los requisitos de registro son recaudados por la Registro de red. Algunos países tienen requisitos legales y de privacidad específicos, incluido el consentimiento particular o la redacción de divulgación, que deben cumplirse antes de utilizar la Autenticación Silenciosa. Para más información, consulte la Requisitos de registro para la autenticación silenciosa guía.

Disponibilidad

Consulte el Tabla de disponibilidad de funciones de red para comprobar la disponibilidad de la autenticación silenciosa.