Login, Home Realm Discovery og MFA

FoxIDs håndterer bruger login i login autentificeringsmetoden. Der kan konfigureres flere login autentificeringsmetoder pr. miljø med forskellige konfigurationer og look and feel.

Et miljø indeholder ét user repository og alle login autentificeringsmetoder konfigureret i et miljø autentificerer users med det samme user repository.

Når en user autentificerer, er brugerens session knyttet til login autentificeringsmetoden. Derfor kan en bruger autentificere i flere konfigurerede login autentificeringsmetoder og have flere separate bruger sessioner.
En bruger session etableres ikke i login autentificeringsmetoden hvis sessionens levetid er sat til 0 sekunder.

En OpenID Connect applikationsregistrering eller SAML 2.0 applikationsregistrering kan autentificere brugere ved at vælge en login autentificeringsmetode.

FoxIDs login

Login autentificeringsmetoden autentificerer brugere i et to trins login UI med brugernavn og adgangskode på to separate sider.

Home Realm Discovery (HRD)

Når du opretter en applikationsregistrering er det oftest den bedste løsning at bruge standard stjerne notationen (*) til at vælge alle autentificeringsmetoder. Hvis en applikationsregistrering er konfigureret til kun at måtte bruge én autentificeringsmetode, omdirigeres brugeren straks til den pågældende autentificeringsmetode. Hvis mere end én autentificeringsmetode er tilladt, omdirigeres brugeren til en login autentificeringsmetode, som gør det muligt at vælge en autentificeringsmetode baseret på klient IP adresse, e mail domæner eller regulære udtryk. Login UI vises ikke hvis en autentificeringsmetode vælges baseret på klient IP adresse.

Klient IP adresse
Vælg autentificeringsmetoden baseret på klientens / PC'ens IP adresse.

Vælg efter IP adresse eller med et IP interval:

  • 192.168.0.0/255.255.255.0 vælger fra '192.168.0.0' til '192.168.0.255'
  • 192.168.10.0/24 vælger fra '192.168.10.0' til '192.168.10.255'
  • 192.168.0.10 - 192.168.10.20 vælger fra '192.168.0.10' til '192.168.10.20'
  • 192.168.10.10-20 vælger fra '192.168.10.10' til '192.168.10.20'
  • fe80::/10 vælger f.eks. 'fe80::d503:4ee:3882:c586%3'

E mail domæne
Vælg autentificeringsmetoden baseret på brugernes e mail domæne.

Vælg efter domæner eller brug (*) til at vælge alle domæner der ikke er konfigureret på en anden autentificeringsmetode.

Regulært udtryk
Vælg autentificeringsmetoden baseret på case insensitive match af brugernes e mail, telefon og brugernavn.

Vælg efter regulært udtryk:

  • xyz$ matcher e mails og brugernavne der slutter på 'xyz'
  • ^+45 matcher telefonnumre der starter med landekode '+45'
  • abd matcher e mails og brugernavne der indeholder 'abc'
  • ^q10.*@@xyz\.com$ matcher e mails der starter med 'q10' på domænet 'xyz.com'

Home Realm Discovery konfiguration

Det kan vælges om HRD knappen skal vises for autentificeringsmetoden selv om IP adresse / range, HRD domæne eller regulært udtryk er konfigureret.

Et eksempel på hvordan en login skærm med HRD ser ud, den kan tilpasses. Home Realm Discovery konfiguration

Den titel, ikon og CSS som er konfigureret på den første tilladte login autentificeringsmetode på applikationsregistreringen bruges. Uden en tilladt login autentificeringsmetode konfigureret bruges titel, ikon og CSS fra standard login autentificeringsmetoden.

To faktor autentificering (2FA/MFA)

En login autentificeringsmetode understøtter to faktor autentificering (2FA) / multi faktor autentificering (MFA) med authenticator app, SMS og e mail.

To faktor autentificering med authenticator app, SMS og e mail er som standard aktiveret og initieres hvis det kræves.
To faktor autentificering kan sættes som et krav i hver login autentificeringsmetode, pr. user eller kræves af den kaldende OpenID Connect eller SAML 2.0 applikationsregistrering.

Du kan bruge en to faktor authenticator app efter eget valg som Anthy, Google Authenticator, Microsoft Authenticator og andre.

I dette eksempel bliver brugeren bedt om at udføre to faktor autentificering med en authenticator app eller skifte til SMS eller e mail.

2FA eksempel

Et telefonnummer og e mail kan enten konfigureres som bruger identifikator eller som en claim med claim typerne phone_number og email.

To faktor autentificering typen vælges som vist i denne tabel.

SMS to faktor aktiveret og bruger har telefonnummer Email to faktor aktiveret og bruger har email Bruger har registreret authenticator app Mulige to faktor typer Valgt to faktor type
false false false Authenticator app Authenticator app
false false true Authenticator app Authenticator app
true false false SMS - kan registrere authenticator app efter SMS verifikation SMS
true false true SMS og authenticator app Authenticator app
false true false Email - kan registrere authenticator app efter email verifikation Email
false true true Email og authenticator app Authenticator app
true true false SMS og mail - kan registrere authenticator app efter SMS/email verifikation SMS
true true true SMS, email og authenticator app Authenticator app

Login konfiguration

En standard login autentificeringsmetode oprettes i hvert miljø.

Den standard login med navnet login kan ændres men ikke slettes, vær forsigtig da du kan miste adgang.

Den titel, ikon og CSS som er konfigureret på standard login autentificeringsmetoden bruges i tilfælde hvor ingen login autentificeringsmetode er valgt f.eks. på fejl siden eller under HRD valg uden en login autentificeringsmetode.

Konfigurer login muligheder

Det kan konfigureres om brugere må sætte deres adgangskode, om brugere må oprette en ny bruger online, hvilke bruger identifikatorer der skal bruges, og om brugeren skal logge ind med en adgangskode eller engangs adgangskode (OTP) via e mail eller SMS. UI kan tilpasses og meget mere.
Nye brugere kan oprettes af administratoren via Control Client eller provisioneres via Control API.

Konfigurer Login

Konfigurer to faktor autentificering (2FA)

De to faktor muligheder kan ændres og authenticator app navnet der vises for brugerne kan ændres. Navnet er som standard sat til tenantens navn. Du vil sandsynligvis ændre navnet til noget mere læsbart.

Du kan vælge at kræve to faktor autentificering for alle brugere der autentificerer ved hjælp af login autentificeringsmetoden.

Konfigurer Login 2FA

Konfigurer bruger session

Klik Show advanced for at ændre bruger sessionernes levetid. Standard levetid er 10 timer. Bruger sessionen er en glidende session, hvor levetiden forlænges hver gang en applikation laver en login request indtil den absolutte session levetid er nået.
Det er muligt at konfigurere en absolut session levetid eller ej.

Bruger sessionen kan ændres til en persistent session som bevares når browseren lukkes og åbnes igen.
Bruger sessionen bliver en persistent session hvis enten den persistent session levetid er konfigureret til at være større end 0. Eller den persistent session levetid unlimited indstilling er sat til Yes.

Klik User session tagget for at se alle session indstillinger.

Konfigurer Login

Konfigurer claims

Du kan ændre claims og lave claim tasks med claim transforms og claim tasks.

Dit privatliv

Vi bruger cookies til at gøre din oplevelse på vores websites bedre. Klik på 'Acceptér alle cookies' for at acceptere brugen af cookies. For at fravælge ikke-nødvendige cookies, klik på 'Kun nødvendige cookies'.

Besøg vores privatlivspolitik for mere