Контекст: продукт B2C, обычная авторизация по email и паролю. По ТЗ — стандартная валидация, ничего космического.
📅 Ситуация Живой пользователь: - копирует эмодзи из Telegram; - по приколу вставляет его в поле email; - жмёт «Войти». Что видим мы: - на фронте — ничего не происходит, кнопка не реагирует; - в логах — ошибка на стороне сервера при парсинге email; - в базе — в паре мест уже лежат кривые значения, потому что раньше похожие кейсы не ловили.
Почему так случилось: - негативных кейсов по формату email никто не продумывал; - проверяли только «валидный логин/пароль» и «просто неправильный пароль».
Что мы сделали: - добавили жёсткую валидацию email на фронте и на бэке; - дописали негативные тест-кейсы; - отловили ещё несколько похожих мест в других формах.
🎯 Вывод Негативные сценарии — это не «излишний перфекционизм». Это защита от реальных пользователей, которые всегда найдут способ ввести в поле то, чего вы не ожидали. 💬 Был ли у тебя кейс, когда реальный пользователь сдел