Uwierzytelnianie dwuetapowe i wieloskładnikowe (2FA/MFA)

FoxIDs obsługuje zarówno prosty tryb dwuetapowy, jak i zaawansowany tryb wieloskładnikowy w metodzie uwierzytelniania logowania.

  • Tryb dwuetapowy: Advanced multi-factor jest wyłączone (domyślnie).
  • Tryb wieloskładnikowy: Advanced multi-factor jest włączone.

Używaj trybu dwuetapowego, gdy wystarcza jeden dodatkowy czynnik. Używaj trybu wieloskładnikowego, gdy potrzebujesz uporządkowanego łańcucha MFA albo chcesz używać metod uwierzytelniania jako kroków MFA.

Pojęcia

Uwierzytelnianie dwuetapowe (2FA) i wieloskładnikowe (MFA) dodają jeden lub więcej kroków weryfikacji po podstawowym logowaniu.

  • 2FA: logowanie podstawowe plus jeden dodatkowy czynnik.
  • MFA: logowanie podstawowe plus jeden lub więcej uporządkowanych dodatkowych czynników.

Obsługiwane czynniki

FoxIDs obsługuje wbudowane czynniki oraz metody uwierzytelniania jako elementy MFA.

Czynnik Typ Wartość AMR
Kod SMS Wbudowany sms
Kod e-mail Wbudowany email
Kod authenticator app Wbudowany otp
Recovery code Wbudowany (authenticator app) otp
Metoda uwierzytelniania (OIDC, SAML 2.0, TrackLink) Element konfigurowalny Skonfigurowane AMR albo nazwa metody/profilu, jeśli pole jest puste

Możesz używać dowolnej kompatybilnej authenticator app, na przykład Google Authenticator, Microsoft Authenticator, Authy i innych aplikacji TOTP.

Kiedy MFA jest wymagane

MFA jest wyzwalane, gdy zachodzi jeden z poniższych warunków:

Wymagania MFA obowiązują w obu trybach. Jeśli Advanced multi-factor jest wyłączone, wymaganie spełnia prosty flow dwuetapowy.

Jeśli wraz z urn:foxids:mfa są żądane określone wartości ACR, wymagane są tylko pasujące wartości ACR.

Tryb dwuetapowy (Advanced multi-factor jest wyłączone)

W tym trybie wbudowane opcje dwuetapowe są konfigurowane bezpośrednio:

  • Authenticator app
  • SMS
  • E-mail

Aby skonfigurować tryb dwuetapowy:

  1. Otwórz kartę Authentication.
  2. Kliknij metodę uwierzytelniania logowania Login, aby ją edytować.
  3. Kliknij Show advanced.
  4. Przejdź do sekcji Multi-factor.
  5. Pozostaw Advanced multi-factor wyłączone i skonfiguruj opcje Authenticator app, SMS i E-mail.

Nazwa authenticator app wyświetlana użytkownikom może zostać skonfigurowana. Domyślnie używana jest nazwa tenanta.

Configure simple two-factor options in login authentication method

Czynniki SMS i e-mail wymagają danych kontaktowych użytkownika. Mogą one zostać podane jako identyfikatory użytkownika lub claims (phone_number i email).

Zachowanie wyboru typu dwuetapowego

W trybie dwuetapowym FoxIDs preferuje już zarejestrowaną authenticator app. Jeśli żadna authenticator app nie jest zarejestrowana, SMS ma pierwszeństwo przed e-mailem, gdy oba są dostępne.

SMS dwuetapowy włączony i użytkownik ma numer telefonu E-mail dwuetapowy włączony i użytkownik ma e-mail Użytkownik ma zarejestrowaną authenticator app Możliwe typy dwuetapowe Wybrany typ dwuetapowy
false false false Konfiguracja authenticator app Konfiguracja authenticator app
false false true Authenticator app Authenticator app
true false false SMS z opcjonalną konfiguracją authenticator app po weryfikacji SMS SMS
true false true SMS i authenticator app Authenticator app
false true false E-mail z opcjonalną konfiguracją authenticator app po weryfikacji e-mail E-mail
false true true E-mail i authenticator app Authenticator app
true true false SMS i e-mail z opcjonalną konfiguracją authenticator app po weryfikacji SMS lub e-mail SMS
true true true SMS, e-mail i authenticator app Authenticator app

Tryb wieloskładnikowy (Advanced multi-factor jest włączone)

Gdy Advanced multi-factor jest włączone, MFA jest konfigurowane jako uporządkowana lista maksymalnie 5 elementów MFA.

Aby skonfigurować tryb wieloskładnikowy:

  1. Otwórz kartę Authentication.
  2. Kliknij metodę uwierzytelniania logowania Login, aby ją edytować.
  3. Kliknij Show advanced.
  4. Przejdź do sekcji Multi-factor.
  5. Włącz Advanced multi-factor i skonfiguruj uporządkowane elementy MFA.

Obsługiwane typy elementów MFA:

Zasady konfiguracji:

  • Wbudowane typy elementów można skonfigurować tylko raz każdy.
  • Elementy typu metoda uwierzytelniania można skonfigurować wiele razy, na przykład z różnymi profilami.
  • Elementy są wykonywane w kolejności listy.
  • Możesz dodawać, usuwać i zmieniać kolejność elementów.

Configure advanced multi-factor item list with add/remove/reorder

Zachowanie AMR i ACR elementów MFA

Każdy ukończony element MFA wnosi wartości claims AMR do sesji.

  • Wbudowane wartości AMR są stałe:
    • SMS: sms
    • E-mail: email
    • Authenticator app i recovery code: otp
  • Element MFA typu metoda uwierzytelniania:
    • Można skonfigurować opcjonalne niestandardowe AMR.
    • Jeśli AMR jest puste, używana jest nazwa metody uwierzytelniania albo profilu.

Żądane wartości ACR są dopasowywane do wartości AMR elementów MFA w następującym formacie:

  • urn:foxids:<amr>
  • Przykład: urn:foxids:link

urn:foxids:mfa to ogólny wymóg MFA, a FoxIDs dodaje AMR mfa, gdy MFA zostanie ukończone.

Wybór i łańcuchowanie elementów MFA

  • Jeśli żądane są określone wartości ACR, jeden z pasujących elementów MFA musi zostać ukończony.
  • Jeśli żądane jest tylko ogólne MFA, wymaganie może spełnić dowolny dostępny skonfigurowany element MFA.
  • Jeśli istnieje więcej niż jeden kwalifikujący się element MFA i FoxIDs nie może wybrać go automatycznie, wyświetlany jest interfejs wyboru.
  • Jeśli authenticator app jest skonfigurowana i już zarejestrowana, FoxIDs preferuje ją przy ogólnych żądaniach MFA.
  • Jeśli wybrana zostanie konfiguracja authenticator app, a aplikacja nie jest jeszcze zarejestrowana, flow konfiguracji może być kontynuowane po wybranym kroku SMS, e-mail lub metodzie uwierzytelniania.
  • Jeśli skonfigurowana jest tylko authenticator app, konfiguracja może rozpocząć się od razu po logowaniu pierwszym czynnikiem.

Strona MFA dla metody uwierzytelniania z opcjonalną rejestracją authenticator app i możliwością wyboru innego elementu MFA. MFA authentication method selection page

Strona MFA SMS z opcjonalną rejestracją authenticator app i możliwością wyboru innego elementu MFA. MFA SMS page

Strona MFA e-mail, na której konfigurujesz authenticator app, z możliwością wyboru innego elementu MFA. MFA Email page

Strona MFA dla authenticator app z możliwością wyboru innego elementu MFA. MFA authenticator app page

Metody uwierzytelniania używane jako elementy MFA

Metody uwierzytelniania (OIDC, SAML 2.0, TrackLink) mogą być używane jako elementy MFA zgodnie z następującymi zasadami:

  • Wartości ACR specyficzne dla MFA nie są przekazywane do żądania metody uwierzytelniania MFA.
  • Odpowiedź metody uwierzytelniania musi zawierać wymaganą wartość AMR dla wybranego elementu MFA.
  • Wartość AMR jest zwykle dodawana w claim transform, jeśli zwrócona tożsamość odpowiada oczekiwanej tożsamości. Zobacz przykład claim transform.
  • Jeśli wymagana wartość AMR nie zostanie zwrócona, logowanie kończy się niepowodzeniem.
  • Po pomyślnej walidacji FoxIDs dodaje AMR mfa do wynikowej sesji.

Żądanie MFA z aplikacji

Aplikacje mogą żądać MFA zarówno w OpenID Connect, jak i w SAML 2.0.

Jeśli żądane są określone wartości ACR, ale nie są skonfigurowane na elementach MFA w wybranej metodzie uwierzytelniania logowania, uwierzytelnianie zakończy się niepowodzeniem.

OpenID Connect

Użyj acr_values:

  • Ogólne MFA: acr_values=urn:foxids:mfa
  • Ogólne MFA i określona metoda: acr_values=urn:foxids:mfa urn:foxids:link

SAML 2.0

Użyj RequestedAuthnContext.AuthnContextClassRef:

  • Ogólne MFA: dołącz urn:foxids:mfa
  • Ogólne MFA i określona metoda: dołącz urn:foxids:mfa oraz określone wartości, takie jak urn:foxids:link

Zachowanie sesji

FoxIDs waliduje wymagane wartości AMR względem bieżącej sesji logowania.

  • Nowe logowanie: sesja jest tworzona po spełnieniu wszystkich wymagań.
  • Step-up login: istniejąca sesja jest aktualizowana po spełnieniu wszystkich dodatkowych wymagań MFA.
  • Ponowne użycie sesji: jeśli sesja już spełnia wymagane wartości AMR, FoxIDs używa jej ponownie i nie prosi użytkownika o ponowne logowanie.

Rozwiązywanie problemów

Typowe przyczyny błędów MFA:

  • Żądane wartości ACR nie są skonfigurowane jako elementy MFA w metodzie uwierzytelniania logowania.
  • Metoda uwierzytelniania używana jako MFA nie zwraca wymaganej wartości AMR.
  • Obecnie nie ma żadnego skonfigurowanego elementu MFA dostępnego dla użytkownika, na przykład dlatego, że brakuje danych telefonu lub e-mail dla SMS albo e-mail.

Twoja prywatność

Używamy plików cookie, aby poprawić korzystanie z naszych stron internetowych. Kliknij przycisk „Akceptuj wszystkie pliki cookie”, aby wyrazić zgodę na ich użycie. Aby zrezygnować z nieistotnych plików cookie, kliknij „Tylko niezbędne pliki cookie”.

Odwiedź naszą politykę prywatności, aby dowiedzieć się więcej