本地用户双因素认证
这篇文章是给谁看的?
Incydr专业,企业,地平线和政府F2
Incydr基础,高级,和政府F1
老师,不。
Incydr Professional, Enterprise, Horizon和Gov F2,是的。
Incydr基础,高级和Gov F1,是的。
概述
本地用户的双因素身份验证要求直接使用Code42进行身份验证的用户在访问Code42控制台和Code42 APIbetway365之前提供额外的验证,从而提高了Code42环境的安全性。
对于与外部集成的组织身份验证提供者,这通常只适用于为数非常有限的管理员帐户,用于排除身份验证提供者的故障。但是,如果您的组织只使用当地的身份验证,适用于所有用户。
在开始之前
注意事项
- 本地双因素认证采用TOTP (Time-based one -factor Password)算法,每个用户拥有一个160位的密钥。的谷歌验证者手机app是我们官方支持和推荐的工具,但其他支持TOTP算法的工具或应用程序也可能兼容。
- 要为组织配置此设置,必须以用户身份使用多因素认证管理的角色。
未受影响的用户和组件
- 组织中使用外部身份验证提供者进行身份验证的用户,这些用户没有被明确定义为本地用户
- Code42应用程序安装在用户设备上
- 由外部身份验证提供者管理的任何现有多因素身份验证机制
启用/禁用双因素认证
Incydr专业,企业,地平线和政府F2
Incydr基础,高级,和政府F1
用户登录
启用后本地双因素认证对于一个组织,受影响的用户在下次登录时需要按照以下步骤设置他们的帐户。(以后的登录只提示用户从验证者那里获取验证码。)
- 在登录到Code42控制台后,将设置双因素认证消息出现。
- 使用验证器,扫描提供的二维码(见下面的示例)。
- (可选)如果您计划使用此帐户编写自动API请求脚本和/或与其他TOTP应用程序集成,请从此消息复制代码并保存。
- 在输入6位验证码字段,输入验证器中显示的验证码。
- 点击登录.
重置单个用户的设备
如果用户丢失或获得新的移动设备,请按照以下步骤重置双因素身份验证配置。
- 登录到Code42控制台.
- 选择管理>环境>用户.
- 选择用户。
- 从操作菜单在右上方,选择重置双因素认证.
这将使用于生成该用户的TOTP的秘密无效,并提示用户在下次尝试登录时重新执行初始配置步骤。