Key Takeways
- Tetapkan waktu kedaluwarsa OTP Anda berdasarkan risiko dan kecepatan pengiriman nyata untuk menyeimbangkan keamanan dan pengalaman pengguna.
- Batasi pengiriman ulang OTP dengan celah waktu yang jelas untuk mencegah penyalahgunaan dan mengurangi penyaringan operator.
- Terapkan aturan pengiriman ulang dan kedaluwarsa berdasarkan konteks yang disesuaikan berdasarkan kepercayaan atau lokasi perangkat.
- Pantau metrik OTP seperti latensi pengiriman dan kecepatan kirim ulang untuk terus meningkatkan kinerja API 2FA Anda.
- Luncurkan dan uji pengiriman OTP dalam hitungan menit menggunakan VerifyNow dari Message Central, tidak perlu 10DLC atau ID pengirim.
Bayangkan ini: Seorang pengguna di situs Anda memasukkan nomor telepon mereka, menekan “Kirim kode,” dan... tidak ada yang muncul. Mereka menunggu. Mereka mengetuk “Kirim Ulang.” Mereka menunggu lagi. Kemudian mereka meninggalkan.
Anda baru saja kehilangan konversi.
Sementara kode yang Anda kirim mungkin sudah kedaluwarsa.
Mari kita perbaiki itu, bersama-sama.
Anda tahu dasar-dasar TP dan 2FA. Sekarang kita akan menyelami dua bagian yang sering menyebabkan gesekan dan risiko: waktu kadaluwarsa Untuk kode, dan kirim ulang logika ketika ada yang salah. Pada akhir posting ini Anda akan tahu persis cara mengatur kedaluwarsa dan mengirim ulang di 2FA OTP API (atau SDK) sehingga pengguna mengonversi, keamanan bertahan, dan Anda terlihat baik.
Mengapa Kedaluwarsa OTP dan Mengirim Ulang Logika Penting
Waktu kedaluwarsa apa yang benar-benar mempengaruhi (keamanan vs pengalaman pengguna)
Setiap OTP memiliki kehidupan. Terlalu lama dan orang lain mungkin mencegat atau menggunakannya kembali. Terlalu pendek dan pengguna nyata tidak pernah memasukinya tepat waktu.
Sebagian besar sumber menyarankan OTP harus kedaluwarsa dalam beberapa menit.
Misalnya, aplikasi fintech menemukan penurunan 22% karena kode kedaluwarsa sebelum pengguna mendapatkannya.
Jadi waktu kedaluwarsa bukan hanya angka — ini adalah tuas konversi dan tuas keamanan.
Butuh bantuan menyiapkan 2FA di AS menggunakan API OTP? Lihat blog khusus kami tentang ini.
Mengapa logika kirim ulang lebih dari sekadar “tombol kirim ulang”
Mengirim ulang tidak hanya nyaman. Ini mempengaruhi biaya verifikasi pengguna, risiko penipuan, frustrasi pengguna. Disarankan untuk menambahkan penyangga antara pengiriman ulang dan batasi seberapa sering pengguna menekan “Kirim Ulang”.
Jika Anda membiarkan pengguna mengirim spam “Kirim Ulang”, Anda mungkin akan diblokir oleh operator atau biaya yang meningkat. Tetapi jika Anda memblokir terlalu banyak, Anda kehilangan pengguna.
Di sinilah logika cerdas menang.
Cara Memilih Pengaturan Kedaluwarsa OTP Anda
Langkah 1: Tentukan profil risiko kasus penggunaan Anda
Cocokkan waktu kedaluwarsa dengan seberapa berisiko alirannya.
Misalnya, jika Anda memverifikasi nomor telepon untuk pendaftaran baru, Anda mungkin membutuhkan waktu 3 menit. Jika ini adalah transfer kritis dari perangkat baru, Anda mungkin membutuhkan waktu 1 menit atau kurang. Beberapa sistem default hanya 30-60 detik untuk keamanan maksimal.
Langkah 2: Kecepatan keseimbangan, keandalan & latensi pengiriman
Sistem pengiriman Anda tidak sempurna. Beberapa operator atau jaringan mungkin membutuhkan waktu 5-10 detik.
Jadi ukur milikmu waktu pengiriman rata-rata dan kemudian tambahkan buffer. Jika median adalah 4 detik, jangan memilih kadaluwarsa 30 detik tanpa buffer. Berikan pengguna ruang bernapas.
Itu mengurangi masalah “kode kedaluwarsa sebelum kedatangan”.
Langkah 3: Menerapkan logika kedaluwarsa di API OTP Anda
Daftar di Pusat Pesan dan pilih 'VerifyNow' untuk pengiriman OTP. Lakukan top up dengan jumlah preferensi Anda.
Setelah selesai, di panel kiri, Anda dapat pergi ke Memulai> Verifikasi Pengguna
Anda akan mendarat di “Coba dengan UI”
Anda cukup mengedit waktu validitas seperti yang ditunjukkan pada layar di bawah ini: -

Cara Mendesain Logika Kirim Ulang & Coba Ulang di API 2FA Anda
Kapan mengizinkan pengiriman ulang dan kapan harus melumpuhkan
Kebijakan awal yang aman:
- Kirim ulang pertama diperbolehkan setelah ~30 detik
- Kedua setelah 60 detik
- Ketiga setelah 120 detik
- Maks pengiriman ulang per sesi: 3
- Kemudian paksakan mundur (WhatsApp, email) atau dukungan manual
Mengapa? Karena pengiriman ulang berulang dalam waktu singkat terlihat seperti penyalahgunaan atau pengiriman dengan kepercayaan rendah. Contoh ID Eksternal Microsoft Entra menunjukkan Penundaan 90 detik dan maksimal 6 upaya “Coba Lagi” sebelum membutuhkan login baru.
Cara memantau dan mengontrol penyalahgunaan coba lagi
Lacak metrik ini:
- ResendCount per sesi
- Waktu antara permintaan kirim ulang
- Proporsi sesi dengan >1 kirim ulang
- Mengunci atau meningkatkan setelah ambang batas
Jika satu nomor atau IP meminta banyak pengiriman ulang, Anda mungkin memiliki masalah bot, spam, atau jaringan. Batasi logika coba lagi, tandai untuk ditinjau, atau secara otomatis meningkatkan.
Praktik Terbaik & Kiat Lanjutan
Logika kadaluwarsa & kirim ulang dinamis berdasarkan konteks pengguna
Jangan memperlakukan semua pengguna dengan cara yang sama. Jika pengguna masuk dari perangkat atau IP yang dikenal yang Anda percayai, berikan kepada mereka kadaluwarsa lebih lama dan pembatasan lebih sedikit. Jika perangkat baru atau lokasi yang tidak biasa, persingkat kedaluwarsa, terapkan logika kirim ulang yang lebih ketat.
Logika sadar konteks ini jarang dibicarakan tetapi meningkatkan keamanan dan kepuasan pengguna.
Pemantauan, analitik, dan penyetelan parameter Anda
Metrik utama:
- Waktu untuk memasukkan kode (idealnya <30 detik)
- % kode kedaluwarsa sebelum masuk
- Tingkat kirim ulang%
- Pengantaran di layar OTP (situs melaporkan penurunan ~ 22% ketika aliran OTP buruk).
Jalankan tes A/B kecil: coba kadaluwarsa 2 menit vs 4 menit dan bandingkan risiko drop off atau penipuan.
Menangani beban puncak & variabilitas pengiriman
Penundaan jaringan atau operator dapat melonjak pada waktu-waktu tertentu. Jika latensi pengiriman Anda sering melebihi target, tingkatkan sementara buffer kedaluwarsa atau alihkan saluran fallback (suara, push aplikasi).
Juga pilih Penyedia API OTP dengan berbagai rute dan dukungan fallback—ini meningkatkan keandalan dan mengurangi risiko kode hilang.
Langkah Anda Berikutnya: Mendaftar & Uji dalam Menit
Anda punya rencana, jadi mari kita mewujudkannya. Jika Anda belum melakukannya, mendaftar di Pusat Pesan dan coba platform VerifyNow mereka. Dengan kredit tes gratis, Anda dapat mengirim OTP dan memvalidasi kecepatan pengiriman.
Kemudian gunakan mereka OTP API atau SDK untuk mencolokkan langsung ke aplikasi Anda. Anda dapat mulai mengotentikasi pengguna dalam waktu kurang dari 15 menit—tidak diperlukan ID pengirim.
Pergilah. Mulai aliran 2FA langsung dan tepercaya hari ini. Sederhana, cepat, dan dibuat untuk pengguna nyata.
Kesimpulan
Waktu kedaluwarsa dan logika kirim ulang lebih dari sekadar tombol teknis. Mereka adalah tuas utama untuk keamanan, kegunaan, dan konversi.
Pilih jendela kedaluwarsa yang mencerminkan risiko dan realitas pengiriman. Rancang kebijakan kirim ulang yang melindungi tanpa membuat frustrasi. Pantau hasilnya dan ulangi.
Dan ketika Anda siap untuk memulai, ingat: dengan VerifyNow dari Message Central, Anda siap untuk siaran langsung dengan cepat, global, dan aman.
Sekarang buat sesuatu yang akan disukai pengguna Anda—dan metrik Anda akan berterima kasih.
Tanya Jawab Tentang Logika Kedaluwarsa & Kirim Ulang OTP
Q) Apa waktu kedaluwarsa OTP default yang baik?
A) Untuk banyak aplikasi a 2-5 menit jendela bekerja dengan baik. Untuk aliran OTP berisiko lebih tinggi, beberapa mungkin turun serendah 30 detik.
T) Berapa kali saya harus mengizinkan pengguna mengirim ulang OTP?
A) Titik awal yang baik: 3 kirim ulang per sesi dengan buffer waktu 30s, 60s, 120s. Setelah itu kekuatan fallback.
T) Haruskah saya mengunci pengguna setelah terlalu banyak upaya mengirim ulang?
A) Ya, tapi dengan cerdas. Jika satu nomor atau IP meminta banyak pengiriman ulang, itu dapat menandakan spam atau penyalahgunaan. Tandai, batasi aktivitas, atau memerlukan langkah verifikasi tambahan.



