Anda mungkin tidak dapat mendaftar dengan kami sekarang karena saat ini kami mengalami downtime 15 menit pada produk kami. Meminta Anda untuk bersabar dengan kami.

Rumah
Right Chevron Icon
Blog
Right Chevron IconRight Chevron Icon
Konfigurasikan Logika Kedaluwarsa & Kirim Ulang OTP di API OTP 2FA

Konfigurasikan Logika Kedaluwarsa & Kirim Ulang OTP di API OTP 2FA

Profile Headshot of Amit Gairola
Amit Gairola

3
menit membaca

November 11, 2025

Ilustrasi yang menunjukkan entri kode OTP dan penghitung waktu mundur yang mewakili durasi kedaluwarsa OTP.

Key Takeways

  • Tetapkan waktu kedaluwarsa OTP Anda berdasarkan risiko dan kecepatan pengiriman nyata untuk menyeimbangkan keamanan dan pengalaman pengguna.
  • Batasi pengiriman ulang OTP dengan celah waktu yang jelas untuk mencegah penyalahgunaan dan mengurangi penyaringan operator.
  • Terapkan aturan pengiriman ulang dan kedaluwarsa berdasarkan konteks yang disesuaikan berdasarkan kepercayaan atau lokasi perangkat.
  • Pantau metrik OTP seperti latensi pengiriman dan kecepatan kirim ulang untuk terus meningkatkan kinerja API 2FA Anda.
  • Luncurkan dan uji pengiriman OTP dalam hitungan menit menggunakan VerifyNow dari Message Central, tidak perlu 10DLC atau ID pengirim.

Bayangkan ini: Seorang pengguna di situs Anda memasukkan nomor telepon mereka, menekan “Kirim kode,” dan... tidak ada yang muncul. Mereka menunggu. Mereka mengetuk “Kirim Ulang.” Mereka menunggu lagi. Kemudian mereka meninggalkan.
Anda baru saja kehilangan konversi.
Sementara kode yang Anda kirim mungkin sudah kedaluwarsa.
Mari kita perbaiki itu, bersama-sama.

Anda tahu dasar-dasar TP dan 2FA. Sekarang kita akan menyelami dua bagian yang sering menyebabkan gesekan dan risiko: waktu kadaluwarsa Untuk kode, dan kirim ulang logika ketika ada yang salah. Pada akhir posting ini Anda akan tahu persis cara mengatur kedaluwarsa dan mengirim ulang di 2FA OTP API (atau SDK) sehingga pengguna mengonversi, keamanan bertahan, dan Anda terlihat baik.

Mengapa Kedaluwarsa OTP dan Mengirim Ulang Logika Penting

Waktu kedaluwarsa apa yang benar-benar mempengaruhi (keamanan vs pengalaman pengguna)

Setiap OTP memiliki kehidupan. Terlalu lama dan orang lain mungkin mencegat atau menggunakannya kembali. Terlalu pendek dan pengguna nyata tidak pernah memasukinya tepat waktu.
Sebagian besar sumber menyarankan OTP harus kedaluwarsa dalam beberapa menit.
Misalnya, aplikasi fintech menemukan penurunan 22% karena kode kedaluwarsa sebelum pengguna mendapatkannya.
Jadi waktu kedaluwarsa bukan hanya angka — ini adalah tuas konversi dan tuas keamanan.

Butuh bantuan menyiapkan 2FA di AS menggunakan API OTP? Lihat blog khusus kami tentang ini.

Mengapa logika kirim ulang lebih dari sekadar “tombol kirim ulang”

Mengirim ulang tidak hanya nyaman. Ini mempengaruhi biaya verifikasi pengguna, risiko penipuan, frustrasi pengguna. Disarankan untuk menambahkan penyangga antara pengiriman ulang dan batasi seberapa sering pengguna menekan “Kirim Ulang”.
Jika Anda membiarkan pengguna mengirim spam “Kirim Ulang”, Anda mungkin akan diblokir oleh operator atau biaya yang meningkat. Tetapi jika Anda memblokir terlalu banyak, Anda kehilangan pengguna.
Di sinilah logika cerdas menang.

Cara Memilih Pengaturan Kedaluwarsa OTP Anda

Langkah 1: Tentukan profil risiko kasus penggunaan Anda

Cocokkan waktu kedaluwarsa dengan seberapa berisiko alirannya.

Use case Recommended expiry window
Simple login (known device) 2–5 minutes
Sensitive transaction / new device 30 seconds–2 minutes
Low-risk verification (email link) 5–10 minutes

Misalnya, jika Anda memverifikasi nomor telepon untuk pendaftaran baru, Anda mungkin membutuhkan waktu 3 menit. Jika ini adalah transfer kritis dari perangkat baru, Anda mungkin membutuhkan waktu 1 menit atau kurang. Beberapa sistem default hanya 30-60 detik untuk keamanan maksimal. 

Langkah 2: Kecepatan keseimbangan, keandalan & latensi pengiriman

Sistem pengiriman Anda tidak sempurna. Beberapa operator atau jaringan mungkin membutuhkan waktu 5-10 detik.
Jadi ukur milikmu waktu pengiriman rata-rata dan kemudian tambahkan buffer. Jika median adalah 4 detik, jangan memilih kadaluwarsa 30 detik tanpa buffer. Berikan pengguna ruang bernapas.

Itu mengurangi masalah “kode kedaluwarsa sebelum kedatangan”.

Langkah 3: Menerapkan logika kedaluwarsa di API OTP Anda

Daftar di Pusat Pesan dan pilih 'VerifyNow' untuk pengiriman OTP. Lakukan top up dengan jumlah preferensi Anda.

Setelah selesai, di panel kiri, Anda dapat pergi ke Memulai> Verifikasi Pengguna

Anda akan mendarat di “Coba dengan UI”

Anda cukup mengedit waktu validitas seperti yang ditunjukkan pada layar di bawah ini: -

Cara Mendesain Logika Kirim Ulang & Coba Ulang di API 2FA Anda

Kapan mengizinkan pengiriman ulang dan kapan harus melumpuhkan

Kebijakan awal yang aman:

  • Kirim ulang pertama diperbolehkan setelah ~30 detik
  • Kedua setelah 60 detik
  • Ketiga setelah 120 detik
  • Maks pengiriman ulang per sesi: 3
  • Kemudian paksakan mundur (WhatsApp, email) atau dukungan manual

Mengapa? Karena pengiriman ulang berulang dalam waktu singkat terlihat seperti penyalahgunaan atau pengiriman dengan kepercayaan rendah. Contoh ID Eksternal Microsoft Entra menunjukkan Penundaan 90 detik dan maksimal 6 upaya “Coba Lagi” sebelum membutuhkan login baru. 

Cara memantau dan mengontrol penyalahgunaan coba lagi

Lacak metrik ini:

  • ResendCount per sesi
  • Waktu antara permintaan kirim ulang
  • Proporsi sesi dengan >1 kirim ulang
  • Mengunci atau meningkatkan setelah ambang batas

Jika satu nomor atau IP meminta banyak pengiriman ulang, Anda mungkin memiliki masalah bot, spam, atau jaringan. Batasi logika coba lagi, tandai untuk ditinjau, atau secara otomatis meningkatkan.

Praktik Terbaik & Kiat Lanjutan

Logika kadaluwarsa & kirim ulang dinamis berdasarkan konteks pengguna

Jangan memperlakukan semua pengguna dengan cara yang sama. Jika pengguna masuk dari perangkat atau IP yang dikenal yang Anda percayai, berikan kepada mereka kadaluwarsa lebih lama dan pembatasan lebih sedikit. Jika perangkat baru atau lokasi yang tidak biasa, persingkat kedaluwarsa, terapkan logika kirim ulang yang lebih ketat.
Logika sadar konteks ini jarang dibicarakan tetapi meningkatkan keamanan dan kepuasan pengguna.

Pemantauan, analitik, dan penyetelan parameter Anda

Metrik utama:

  • Waktu untuk memasukkan kode (idealnya <30 detik)
  • % kode kedaluwarsa sebelum masuk
  • Tingkat kirim ulang%
  • Pengantaran di layar OTP (situs melaporkan penurunan ~ 22% ketika aliran OTP buruk). 

Jalankan tes A/B kecil: coba kadaluwarsa 2 menit vs 4 menit dan bandingkan risiko drop off atau penipuan.

Menangani beban puncak & variabilitas pengiriman

Penundaan jaringan atau operator dapat melonjak pada waktu-waktu tertentu. Jika latensi pengiriman Anda sering melebihi target, tingkatkan sementara buffer kedaluwarsa atau alihkan saluran fallback (suara, push aplikasi).
Juga pilih Penyedia API OTP dengan berbagai rute dan dukungan fallback—ini meningkatkan keandalan dan mengurangi risiko kode hilang. 

Langkah Anda Berikutnya: Mendaftar & Uji dalam Menit

Anda punya rencana, jadi mari kita mewujudkannya. Jika Anda belum melakukannya, mendaftar di Pusat Pesan dan coba platform VerifyNow mereka. Dengan kredit tes gratis, Anda dapat mengirim OTP dan memvalidasi kecepatan pengiriman.
Kemudian gunakan mereka OTP API atau SDK untuk mencolokkan langsung ke aplikasi Anda. Anda dapat mulai mengotentikasi pengguna dalam waktu kurang dari 15 menit—tidak diperlukan ID pengirim.
Pergilah. Mulai aliran 2FA langsung dan tepercaya hari ini. Sederhana, cepat, dan dibuat untuk pengguna nyata.

Kesimpulan

Waktu kedaluwarsa dan logika kirim ulang lebih dari sekadar tombol teknis. Mereka adalah tuas utama untuk keamanan, kegunaan, dan konversi.
Pilih jendela kedaluwarsa yang mencerminkan risiko dan realitas pengiriman. Rancang kebijakan kirim ulang yang melindungi tanpa membuat frustrasi. Pantau hasilnya dan ulangi.
Dan ketika Anda siap untuk memulai, ingat: dengan VerifyNow dari Message Central, Anda siap untuk siaran langsung dengan cepat, global, dan aman.
Sekarang buat sesuatu yang akan disukai pengguna Anda—dan metrik Anda akan berterima kasih.

Tanya Jawab Tentang Logika Kedaluwarsa & Kirim Ulang OTP

Q) Apa waktu kedaluwarsa OTP default yang baik?
A) Untuk banyak aplikasi a 2-5 menit jendela bekerja dengan baik. Untuk aliran OTP berisiko lebih tinggi, beberapa mungkin turun serendah 30 detik. 

T) Berapa kali saya harus mengizinkan pengguna mengirim ulang OTP?
A)
Titik awal yang baik: 3 kirim ulang per sesi dengan buffer waktu 30s, 60s, 120s. Setelah itu kekuatan fallback. 

T) Haruskah saya mengunci pengguna setelah terlalu banyak upaya mengirim ulang?
A)
Ya, tapi dengan cerdas. Jika satu nomor atau IP meminta banyak pengiriman ulang, itu dapat menandakan spam atau penyalahgunaan. Tandai, batasi aktivitas, atau memerlukan langkah verifikasi tambahan.

Frequently Asked Questions

How do I choose the right OTP service provider?

When selecting an OTP SMS service provider, focus on:

  • Delivery reliability and speed
  • Global coverage and local compliance
  • Multi-channel support and fallback
  • Ease of integration
  • Pricing transparency

The right provider should not just send OTPs but ensure they are delivered consistently across regions and networks.

Not all OTP SMS service providers are built the same.

Some optimize for cost, others for flexibility but very few balance delivery reliability, global coverage and ease of use. And that balance is what actually impacts whether your users receive OTPs on time.

If OTP is critical to your product, focus on:

  • reliable delivery (not just sending)
  • multi-channel fallback
  • scalability across regions

Try It for Yourself

Why is multi-channel OTP important?

Relying only on SMS can lead to failed verifications due to:

  • network issues
  • telecom filtering
  • device limitations

Multi-channel OTP systems (SMS + WhatsApp + voice) improve success rates by automatically retrying through alternative channels if one fails.

What is the best OTP SMS service provider in India?

Some of the commonly used OTP SMS service providers in India include MSG91, Exotel and 2Factor.

That said, India has additional challenges like DLT compliance and operator filtering. Platforms that handle these internally while also offering fallback options tend to provide more consistent OTP delivery.

Which is the cheapest OTP service provider?

Providers like Fast2SMS and 2Factor are often considered among the cheapest OTP service providers, especially in India.

However, lower pricing can come with trade-offs such as:

  • lower route quality
  • higher delivery delays
  • limited fallback options

For mission-critical OTP flows, reliability often matters more than just cost.

Which is the best OTP service provider in 2026?

The best OTP service provider depends on your use case.

  • For global scale and flexibility: Twilio, Infobip
  • For cost-effective APIs: Plivo
  • For India-focused SMS OTP: MSG91, Exotel

However, platforms like Message Central stand out by balancing global coverage, multi-channel fallback and ease of deployment, making them suitable for businesses that prioritize delivery reliability.

What is an OTP service provider?

An OTP service provider enables businesses to send temporary verification codes to users via channels like SMS, WhatsApp or voice to authenticate logins, transactions or sign-ups.

Modern OTP SMS service providers go beyond just sending messages, they ensure reliable delivery using optimized routing, retries and sometimes multi-channel fallback.

Siap untuk Memulai?

Bangun saluran komunikasi yang efektif dengan Message Central.

Newsletter Mingguan Langsung ke Kotak Masuk Anda

Envelope Icon
Terima kasih! Kiriman Anda telah diterima!
Ups! Ada yang tidak beres saat mengirimkan formulir.
+17178379132
phone-callphone-call