跳到主要内容

这篇文章是给谁看的?

Incydr专业,企业,地平线和政府F2
Incydr基础,高级,和政府F1

的Code42控制台中找到您的产品计划帐户菜单

老师,不。

Incydr Professional, Enterprise, Horizon和Gov F2,是的。

Incydr基础,高级和Gov F1,是的。

首页
开始
发布说明
常见问题
api
系统状态
Code42支持

本地用户双因素认证

这篇文章是给谁看的?

Incydr专业,企业,地平线和政府F2
Incydr基础,高级,和政府F1

的Code42控制台中找到您的产品计划帐户菜单

老师,不。

Incydr Professional, Enterprise, Horizon和Gov F2,是的。

Incydr基础,高级和Gov F1,是的。

概述

本地用户的双因素身份验证要求直接使用Code42进行身份验证的用户在访问Code42控制台和Code42 APIbetway365之前提供额外的验证,从而提高了Code42环境的安全性。

对于与外部集成的组织身份验证提供者,这通常只适用于为数非常有限的管理员帐户,用于排除身份验证提供者的故障。但是,如果您的组织只使用当地的身份验证,适用于所有用户。

在开始之前

  • 在计划启用本地双因素身份验证的组织中,检查使用用户凭据的任何Code42 API集成。组织启用本地双因素认证后,不支持基本认证(用户名和密码)。该组织中的用户必须使用令牌验证并提供基于时间的一次性密码(TOTP)以使用Code42 API进行身份验证。
  • 检查Code42环境的组织层次结构。默认情况下,子组织从其父组织继承本地双因素身份验证设置。为了防止此设置影响非预期用户,您可以将希望使用本地双因素身份验证的用户移动到没有子组织的组织,也可以手动移动禁用设置在每个子组织中。

注意事项

  • 本地双因素认证采用TOTP (Time-based one -factor Password)算法,每个用户拥有一个160位的密钥。的谷歌验证者手机app是我们官方支持和推荐的工具,但其他支持TOTP算法的工具或应用程序也可能兼容。
  • 要为组织配置此设置,必须以用户身份使用多因素认证管理的角色。

受影响的用户和组件

  • 组织中只使用当地的认证
  • 专用的本地用户在具有外部身份验证提供者的组织中
  • Code42控制台访问
  • Code42 API认证

未受影响的用户和组件

  • 组织中使用外部身份验证提供者进行身份验证的用户,这些用户没有被明确定义为本地用户
  • Code42应用程序安装在用户设备上
  • 由外部身份验证提供者管理的任何现有多因素身份验证机制

启用/禁用双因素认证

Incydr专业,企业,地平线和政府F2

Incydr基础,高级,和政府F1

用户登录

启用后本地双因素认证对于一个组织,受影响的用户在下次登录时需要按照以下步骤设置他们的帐户。(以后的登录只提示用户从验证者那里获取验证码。)

  1. 在登录到Code42控制台后,将设置双因素认证消息出现。
  2. 使用验证器,扫描提供的二维码(见下面的示例)。
  3. (可选)如果您计划使用此帐户编写自动API请求脚本和/或与其他TOTP应用程序集成,请从此消息复制代码并保存。
  4. 输入6位验证码字段,输入验证器中显示的验证码。
  5. 点击登录

2 fa-user-setup-prompt

重置单个用户的设备

如果用户丢失或获得新的移动设备,请按照以下步骤重置双因素身份验证配置。

  1. 登录到Code42控制台
  2. 选择管理>环境>用户
  3. 选择用户。
  4. 操作菜单在右上方,选择重置双因素认证
    这将使用于生成该用户的TOTP的秘密无效,并提示用户在下次尝试登录时重新执行初始配置步骤。

外部资源