Configurazione fattori di autenticazione
Verify supporta l'autenticazione a due fattori. E'un tipo di autenticazione multifattoriale che comporta l'utilizzo di un secondo fattore, tipicamente un codice generato dal sistema che l'utente deve fornire per provare la propria identità. Applicare l'utilizzo di un secondo fattore di autenticazione per un maggiore controllo di sicurezza sugli utenti quando si collegano a qualsiasi applicazione sviluppata e integrata con Verify. Scegliere quale secondo fattore di autenticazione per richiedere agli utenti.
Prima di iniziare
- Guardate un video sull'autenticazione multifattoriale Verify nella IBM Security Learning Academy.
- Si deve avere l'autorizzazione amministrativa per completare questa attività.
- Accedere alla console di amministrazione di IBM® Verify come amministratore.
Informazioni su questa attività
Un OTP è valido per un orario specifico. Diventa non valido dopo un login utente di successo o quando scade.
Procedura
- Selezionare Autenticazione > Fattori di autenticazione.
- Impostare le impostazioni di autenticazione multi - factor generale
- Selezionare l'azione quando non esistono fattori di autenticazione per l'utente.
- Negare l'autenticazione.
- Dare all'utente la possibilità di iscrivi un fattore.
- Selezionare la sorgente consentita per il fattore di autenticazione.
- Metodi scelti dall'utente: I metodi di verifica scelti dall'utente dal pannello di lancio Utente > Profilo e impostazioni > Sicurezza.
- Attributi del profilo utente e metodi di iscrizione: Oltre ai metodi di iscrizione dell'utente, si considerano le informazioni dell'utente memorizzate nel suo profilo in Directory > Utenti e gruppi.
- Selezionare se notificare gli utenti quando le modifiche vengono apportate alle relative impostazioni MFA.
- Nessuna notifica
- Notifica per email
- Notifica tramite SMS
- Notifica con qualsiasi metodo disponibile
- Notifica con tutti i metodi disponibili
- Specificare se l'utente può sovrascrivere le notifiche di modifica
- Non consentire alle sovrascritture dell'utente
- Le opzioni di notifica di modifica MFA impostate sull'inquilino devono essere utilizzate.
- Consentire all'utente di sovrascrivere
- Gli utenti possono modificare le opzioni di notifica di modifica di MFA per personalizzare la loro esperienza.
- Obbligatorio
- Le notifiche di modifica MFA non possono essere disattivate dall'utente. L'utente deve avere almeno un metodo disponibile per la notifica di modifica MFA.
- Selezionare l'azione quando non esistono fattori di autenticazione per l'utente.
- Selezionare se richiedere agli utenti di avere più MFA per l'autenticazione.Nota: I rollamenti devono essere univoci. Ad esempio, se si utilizza lo stesso numero di telefono per SMS e VOTP, si tratta di una sola iscrizione. Se si utilizza il numero di cellulare per SMS e il numero di telefono dell'ufficio per VOTP, allora sono due le iscrizioni.
- Selezionare la casella di controllo Imposta numero minimo di iscrizioni per impostare il numero di iscrizioni multi - fattore che l'utente deve avere. Il requisito minimo è uno. Il massimo è 25. Il requisito è timbrato con la data corrente. A partire da quella data, gli utenti sono tenuti a impostare le loro minime iscrizioni MFA quando si collegano alle loro applicazioni.
- Opzionale: È possibile selezionare la casella di checkbox Consenti agli utenti finali di saltare le iscrizioni per impostare un periodo di grazia per gli utenti esistenti.Nota: Questa opzione consente agli utenti di saltare le iscrizioni solo se hanno già una o più iscrizioni per eseguire l'autenticazione a secondo fattore. Altrimenti, per attivare questa opzione, devono iscriversi ad almeno una registrazione a secondo fattore.Durante il periodo di grazia, gli utenti possono ancora accedere alle loro applicazioni senza le iscrizioni MFA richieste. Dopo la scadenza del periodo di grazia, gli utenti non possono accedere alle loro applicazioni fino a quando non esaudono il requisito MFA multiplo. Il periodo di grazia si basa sulla data di inizio della data. Per gli utenti neo iscritti, il periodo di grazia inizia dopo la loro registrazione.
- Selezionare almeno un provider di identità a cui si applica il requisito minimo MFA.Non è possibile salvare le modifiche fino a selezionare almeno un provider di identità. Selezionare la casella di controllo Identity provider per applicare il requisito a tutti i provider di identità.
- Selezionare la casella di controllo Imposta numero minimo di iscrizioni per impostare il numero di iscrizioni multi - fattore che l'utente deve avere.
- Selezionare i fattori di autenticazione che si desidera abilitare o disabilitare per gli utenti Verify .Nota:
- Quando viene selezionato, viene abilitato il fattore di autenticazione per l'utilizzo di runtime e le relative impostazioni configurabili.
- È possibile abilitare più fattori di autenticazione. Se lo si fa, gli utenti vengono spinti a scegliere il metodo preferito prima che la password one-time venga consegnata e convalidata.
Fattore di autenticazione Descrizioni Impostazioni generali di autenticazione a più fattori (MFA) - Quando non sono presenti fattori durante una sfida MFA
- Se l'accesso a un'applicazione richiede l'autenticazione a due fattori e non sono stati registrati fattori, selezionare se l'autenticazione fallisce o se consentire agli utenti di registrare un fattore di autenticazione.
- Consentire i secondi fattori dalle seguenti fonti
- Per impostazione predefinita, i secondi fattori sono consentiti sia dagli attributi del profilo utente che dai metodi iscritti. L'e-mail e il numero di cellulare del profilo dell'utente e tutti i metodi di autenticazione registrati sono disponibili per l'uso come secondo fattore di autenticazione. È anche possibile selezionare di limitare il secondo fattore ai metodi di autenticazione registrati in Verify.
Biometrica comportamentale Rileva anomalie di digitazione comportamentale durante l'autenticazione tradizionale e l'autenticazione della password. One-Time Password email La password viene generata e inviata all'indirizzo email registrato dell'utente.
Questa opzione viene abilitata per impostazione predefinita.
Nota: L'utente deve avere un indirizzo email registrato. In caso contrario, questa opzione non viene presentata all'utente anche se viene selezionata perché la password one-time non può essere consegnata all'utente.One-Time Password SMS La password viene generata e inviata al numero mobile registrato dell'utente.
Questa opzione viene abilitata per impostazione predefinita.
Nota: L'utente deve avere un numero mobile registrato. In caso contrario, questa opzione non viene presentata all'utente anche se viene selezionata perché la password one-time non può essere consegnata all'utente.One-time Password basata sul tempo La password viene generata utilizzando l'algoritmo di password a tempo determinato standard.
Le password non vengono consegnate o memorizzate. Vengono verificati come corrispondenza tra un server di convalida TOTP e un client, poiché vengono generati a intervalli regolari.
Innanzitutto, l'utente deve registrare un account scansionando l'immagine di un codice QR o fornendo il segreto equivalente in un'applicazione mobile TOTP come IBM Verify o Google Authenticator.Nota: L'utente deve avere un numero mobile registrato, e scaricato e installato IBM Verify o Google Authenticator.OTP (One-Time Password) vocale La password viene generata e inviata al numero di telefono registrato dall'utente. Il numero di telefono può essere per un telefono cellulare o per telefono fisso.
Autenticazione IBM Verify L'autenticazione viene eseguita attraverso una sfida di runtime che verifica che l'utente sia fisicamente presente al dispositivo. Può anche richiedere un'autenticazione di impronte digitali basata su dispositivi. Nota: l'utente deve scaricare e installare IBM Verify o un'applicazione mobile personalizzata che utilizza l'IBM Verify mobile SDK. L'utente deve avere anche un autenticatore mobile registrato.Configurazione di accesso al codice QR Un'applicazione può avviare una transazione di verifica qrlogin, quindi attende che tale richiesta di verifica venga completata dall'utente con IBM Verifye poi continua l'accesso al runtime. Vedere Autenticazione senza password QR login.
Nota: Per abilitare l'autenticazione tramite una chiave di accesso, vedere Gestione dei dispositivi FIDO2. - Opzionale: Se hai abilitato Email One-Time Password o SMS One-Time Passwordè possibile configurare le seguenti impostazioni per controllarne il funzionamento:
Tabella 1. Impostazioni della password unica via e-mail e SMS Informazioni Descrizioni Scadenza (secondi) Quanto tempo il codice di accesso è valido. Lunghezza Il numero di caratteri inclusi nel valore della parola d'ordine di una volta.
Il valore minimo è 1.
Il valore massimo è 20.
Il valore predefinito è 6.
Serie di caratteri della password La serie di caratteri validi che possono essere inclusi nel valore della password one-time. Possono essere caratteri alfabetici e numerici.
Il valore predefinito è 0123456789.
Nuovi tentativi Il numero di errori di autenticazione consentiti prima della scadenza della password e l'utente deve avviare una nuova transazione di autenticazione. Domini consentiti Specificare i domini email a cui è possibile inviare il messaggio di password OTP. È possibile specificare più domini. È possibile utilizzare modelli regex per specificare più domini. Domini non consentiti Specificare eventuali domini email che il messaggio di password OTP non deve essere inviato a. È possibile specificare più domini. È possibile utilizzare modelli regex per specificare più domini. - Opzionale: Se è stato abilitato Tempo One-Time Passwordè possibile configurare le seguenti impostazioni per controllarne il funzionamento:
Tabella 2. Impostazioni delle password monouso basate sul tempo Impostazioni Descrizioni Algoritmo hash L'algoritmo che genera la password one-time basata sul tempo. L'algoritmo TOTP utilizza il codice di autenticazione del messaggio basato su hash (HMAC) combinato con la funzione hash di SHA.
Selezionare dalle seguenti opzioni:- HMAC-SHA-1
- HMAC-SHA-256
- HMAC-SHA-512
HMAC-SHA-1 è l'algoritmo hash predefinito.
Intervallo di generazione (secondi) Il numero massimo di secondi che l'OTP è valido prima che venga generato il prossimo TOTP. Dopo questo tempo, il generatore di TOTP e la validazione del server generano un nuovo TOTP.
Il valore predefinito è 30.
Nota: Modifiche all'intervallo interessano solo le iscrizioni che si verificano dopo la modifica. Le iscrizioni esistenti continuano ad utilizzare il valore precedente. Per utilizzare il nuovo valore, le iscrizioni esistenti devono essere eliminate e ricreate.Intervalli di deviazione L'intervallo di skew è il ± numero di intervalli dalla data / ora del dispositivo client, per il quale il server accetta l'OTP generato.
Ad esempio: Utilizzando la seguente tabella che elenca i valori OTP per intervalli di sette generazioni, si consideri una verifica OTP in cui l'ora corrente sul server corrisponde all'intervallo '0
. Se Intervalli di disallineamento è impostato su 2, la convalida OTP può avere esito positivo se l'utente presenta uno qualsiasi dei valori OTP dagli intervalli0
fino a2
.Intervallo Data/ora OTP 3 09:00:10
876 123
ERROR! SEGMENT DATA CORRUPTED, SEGDATA=2 09:00:40
543 456
ERROR! SEGMENT DATA CORRUPTED, SEGDATA=1 09:01:10
210 789
da 0 09:01:40
987 012
ERROR! SEGMENT DATA CORRUPTED, SEGDATA=1 09:02:10
654 345
ERROR! SEGMENT DATA CORRUPTED, SEGDATA=2 09:02:40
321 678
3 09:03:10
761901
Il valore predefinito è 1 e il valore minimo consentito è 0.
Cifre Il numero di caratteri inclusi nel valore della parola d'ordine di una volta.
Il valore minimo è 6.
Il valore massimo è 12.
URL chiave segreta L' URL che fornisce la chiave segreta e genera il codice QR.
Il formato dell' URL potrebbe includere informazioni specifiche del vostro ambiente, come il nome della vostra azienda.
L' URL predefinito è: otpauth://totp/IBM%20Security%20Verify:@USER_NAME@?secret=@SECRET_KEY@&issuer=IBM%20Security%20Verify&algorithm=@ALGORITHM@&digits=@DIGITS@&period=@PERIOD@
Nota: l' URL NON deve contenerehttp
ohttps
. Deve sempre iniziare con otpauth://totp/Utilizzo one-time Indica se memorizzare nella cache la password one-time per il riutilizzo quando viene utilizzata per accedere correttamente ad una risorsa di destinazione.
Se abilitato, un valore TOTP valido può essere utilizzato al massimo una volta al server di validazione. Se non abilitato, un valore TOTP valido può essere convalidato più di una volta durante il suo periodo di validità.
Questa opzione viene selezionata per impostazione predefinita. Quando selezionato, gli utenti non possono riutilizzare la password mentre è in cache.
Iscrizioni per utente Il numero massimo di iscrizioni che un utente specifico può iscrivere.
Il valore minimo è 1.
Il valore massimo è 5.
- Opzionale: Se è stato abilitato Voice One-Time Password, è possibile configurare le seguenti impostazioni per controllarne il funzionamento:
Tabella 3. Impostazioni della password unica vocale Informazioni Descrizione Scadenza (secondi) Quanto tempo il codice di accesso è valido. Lunghezza Quanti caratteri sono contenuti nel codice di accesso. La lunghezza deve essere di almeno un carattere. Serie di caratteri Quali caratteri possono essere utilizzati nel codice di passaggio. Possono essere caratteri alfabetici e numerici. Nuovi tentativi Il numero di errori di autenticazione consentiti prima della scadenza della password e l'utente deve avviare una nuova transazione di autenticazione. - Opzionale: Se hai abilitato IBM Verify, è possibile configurare le seguenti impostazioni per controllarne il funzionamento:
Tabella 4. IBM Verify impostazioni di autenticazione Informazioni Descrizioni Codice di correlazione Nota:Questa opzione consente l'uso di un codice di correlazione in aggiunta a uno dei metodi di autenticazione. La sfida runtime richiede all'utente di inserire il codice di correlazione visualizzato sullo schermo nell'app IBM Verify prima che questa approvi o neghi la verifica.- Per utilizzare un codice di correlazione, deve essere abilitato almeno uno dei metodi di autenticazione di Verify .
- Se avete personalizzato le vostre pagine OTP, è necessario aggiornarle con la nuova logica del codice di correlazione.
IBM Verify metodi di autenticazione I metodi di autenticazione sono supportati da IBM Verify o da un'app mobile personalizzata che utilizza l'SDK mobile di IBM Verify. Forniscono una verifica di base fuori banda che un utente è presente e possiede un autenticatore mobile registrato. La registrazione è rappresentata dallo scambio di una chiave pubblica, generata sul programma di autenticazione mobile e 'registrata ' con Verify. Una verifica approvata viene indicata a Verify quando il programma di autenticazione mobile firma i dati della transazione di verifica con la chiave privata, memorizzata nel dispositivo mobile e associata con la chiave pubblica registrata. Ogni metodo di autenticazione consente la selezione di algoritmi supportati e algoritmi preferiti. - Algoritmi supportati
- Gli algoritmi crittografici che possono essere utilizzati durante le operazioni di registrazione e di verifica di runtime e le sfide. Queste impostazioni vengono trasferite agli autenticatori mobili durante il processo di registrazione.
- Algoritmi Preferiti
- L'algoritmo crittografico da preferire per le iscrizioni di generazione chiave.
I metodi di autenticazione supportati sono:
- Presenza utente
- La sfida del runtime richiede che l'utente approvi o rifiuti la verifica selezionando un prompt dell'interfaccia utente.
- Faccia
- L'utente deve completare un'autenticazione facciale basata sul dispositivo. Il tasto privato viene memorizzato dall'autenticatore mobile nella catena di chiavi del dispositivo ed è protetto dall'autenticazione del viso basato sul dispositivo.
- Impronta digitale
- L'utente deve completare un'autenticazione basata sulle impronte digitali del dispositivo. Il tasto privato viene memorizzato dall'autenticatore mobile nella catena di chiavi del dispositivo ed è protetto dall'autenticazione delle impronte digitali basata sul dispositivo.
- Opzionale: Se è stato abilitato QR Code Login Configuration, è possibile configurare le seguenti impostazioni per controllarne il funzionamento:
Tabella 5. Impostazioni di configurazione dell'accesso al codice QR Informazioni Descrizioni Scadenza Il numero di secondi in cui l'utente deve scansionare il codice QR prima che non sia più valido per completare il flusso di autenticazione. Indice sessione accesso - Numero di caratteri
- Specifica il numero minimo di caratteri che devono essere utilizzati.
- Serie di caratteri
- Definisce la serie di caratteri alfabetici e numerici che possono essere utilizzati.
Indice sessione dispositivo - Numero di caratteri
- Specifica il numero minimo di caratteri che devono essere utilizzati.
- Serie di caratteri
- Definisce la serie di caratteri alfabetici e numerici che possono essere utilizzati.
- Selezionare Salva.
Operazioni da eseguire successivamente
Impostare le policy di accesso per determinare quando far rispettare l'utilizzo di un secondo fattore per l'autenticazione. Vedere Gestione dell'accesso al portale.