Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:services:general_services:customer_portal:security:two_factor_authentication [2024/02/21 14:33] – [Einrichtung] swongde:services:general_services:customer_portal:security:two_factor_authentication [2024/09/10 10:38] (aktuell) – [Voraussetzungen für Authenticator App (TOTP) und PUSH Token] swong
Zeile 10: Zeile 10:
  
 Im Kundenportal ist die Verwaltung der zweiten Faktoren möglich. Es gibt die Möglichkeit SMS Token, TOTP Token oder PUSH Token zu registrieren. Beim SMS Token erhalten Sie einen Code an ihre verifizierte Telefonnummer. Diesen Code geben sie, zusätzlich zu ihrem Account-Passwort, von Hand ein. Bei dem TOTP Token verbinden Sie eine Authenticator App auf Ihrem Smartphone durch einen CR Code mit ihrem Account. Diese App generiert einen zeitbasierten Code, den sie bei jedem Login zusätzlich zu ihrem Passwort eingeben. Im Kundenportal ist die Verwaltung der zweiten Faktoren möglich. Es gibt die Möglichkeit SMS Token, TOTP Token oder PUSH Token zu registrieren. Beim SMS Token erhalten Sie einen Code an ihre verifizierte Telefonnummer. Diesen Code geben sie, zusätzlich zu ihrem Account-Passwort, von Hand ein. Bei dem TOTP Token verbinden Sie eine Authenticator App auf Ihrem Smartphone durch einen CR Code mit ihrem Account. Diese App generiert einen zeitbasierten Code, den sie bei jedem Login zusätzlich zu ihrem Passwort eingeben.
-Bei dem PUSH Token verbinden Sie die privacyIDEA Authenticator App auf ihrem Smartphone mit ihrem Account durch einen QR Code. Bei jedem Login mit ihrem Account können sie komfortabel mit einem Knopfdruck in der App ihre Identität bestätigen.+Bei dem PUSH Token verbinden Sie die eduMFA Authenticator App auf ihrem Smartphone mit ihrem Account durch einen QR Code. Bei jedem Login mit ihrem Account können sie komfortabel mit einem Knopfdruck in der App ihre Identität bestätigen.
 ====Datenschutz==== ====Datenschutz====
  
Zeile 16: Zeile 16:
  
 Die Übertragung des Nutzernamens in Verbindung mit der Domain "gwdg.de" (im QR-Code enthalten) erfolgt ausschließlich zur Unterscheidung der verschiedenen Einträge in der App. Die Übertragung des Nutzernamens in Verbindung mit der Domain "gwdg.de" (im QR-Code enthalten) erfolgt ausschließlich zur Unterscheidung der verschiedenen Einträge in der App.
-=====Voraussetzungen für TOTP und PUSH Token=====+=====Voraussetzungen für Authenticator App (TOTPund PUSH Token=====
  
 Für die Verwendung dieser Funktion ist ein Mobiltelefon mit gängigem Betriebssystem und Zugriff auf den jeweiligen App Store (oder Play Store) erforderlich, z.B. Für die Verwendung dieser Funktion ist ein Mobiltelefon mit gängigem Betriebssystem und Zugriff auf den jeweiligen App Store (oder Play Store) erforderlich, z.B.
Zeile 29: Zeile 29:
   * Google Authenticator ([[https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8|App Store]])   * Google Authenticator ([[https://itunes.apple.com/de/app/google-authenticator/id388497605?mt=8|App Store]])
   * Microsoft Authenticator ([[https://www.microsoft.com/de-de/store/apps/authenticator/9wzdncrfj3rj#|Microsoft Store]])   * Microsoft Authenticator ([[https://www.microsoft.com/de-de/store/apps/authenticator/9wzdncrfj3rj#|Microsoft Store]])
-  * privacyIdea Authenticator App ([[https://play.google.com/store/apps/details?id=it.netknights.piauthenticator&hl=de&gl=US|Play Store]])+Für die Verwendung des PUSH Tokens ist unbedingt die eduMFA Authenticator App notwendig, mehr Informationen hierzu finden Sie hier: [[de:services:general_services:customer_portal:security:two_factor_authentication:edupush|eduMFA Push Authenticator]].
  
-Für die Verwendung des PUSH Tokens ist unbedingt die privacyIdea Authenticator App notwendig. Für TOTP ist es auch möglich, alle anderen gängigen Authenticator Apps zu verwenden. +Für TOTP ist es auch möglich, alle anderen gängigen Authenticator Apps zu verwenden.
-=====Einrichtung=====+
  
-[[de:services:general_services:customer_portal:security:two_factor_authentication:methods|Zwei-Faktor-Authentifizierung Methoden]]+=====Voraussetzungen für FIDO2/Passkeys Sicherheitsschlüssel=====
  
-Nachdem eine Authenticator App auf dem persönlichen Mobiltelefon installiert ist, kann die Aktivierung im Kundenportal (https://id.academiccloud.de/security) erfolgen. +Leider gibt es für die Verwendung von FIDO2/Passkeys Sicherheitsschlüssel noch Mängel in der Bedienungdie an der Inkompatibilität von eingesetzten Geräten bzw Browsern liegen kann. Hier sind einige aufgelistet:
-====#1 Aktivierung====+
  
-{{:de:services:general_services:customer_portal:2fa_new.png?400|}}+  * Bei der Verwendung von Firefox gibt es Probleme bei der Einrichtung eines FIDO2/Passkey SicherheitsschlüsselAllerdings funktioniert die Nutzung nach der Einrichtung über einen anderen Browser auch dann über Firefox. Die Entwickler von Firefox haben das Problem erkannt und sind an der Behebung dran. 
 +  * Bei der Verwendung mit einem macOS bzw Apple Smartphone muss der iCloud-Schlüsselbund aktiviert werden. Ohne diese Funktion ist FIDO2/Passkeys nicht zu verwenden oder kann zu Problemen führen. 
 +=====Einrichtung=====
  
-Wählen Sie zur Aktivierung //MEIN KONTO ABSICHERN//. 
  
-Tragen Sie ein Beschreibung Ihres Gerätes ein, zB Gerätenamen oder Smartphone Modell. +Nachdem eine Authenticator App auf dem persönlichen Mobiltelefon installiert ist, kann die Aktivierung im Kundenportal (https://id.academiccloud.de/security) erfolgen.
- +
-{{:de:services:general_services:customer_portal:2fa_description.png?400|}} +
- +
-Nach erfolgter Generierung des notwendigen Tokens wird dieses als QR-Code angezeigt. Dieser muss mit der Authenticator App gescannt werden.  +
- +
-{{:de:services:general_services:customer_portal:2fa_qrcode.png?400|}} +
- +
-Ist dies geschehen, muss "QR-Code gescannt" geklickt werden. +
- +
-{{:de:services:general_services:customer_portal:2fa_approve.png?400|}} +
- +
-Um diesen Token auch zu aktivieren, muss ein von der App generierter Code eingegeben werden, dieser ist für gewöhnlich 6 Zeichen lang und nur 30 Sekunden lang gültig. +
- +
-{{:de:services:general_services:customer_portal:2fa_approve_2.png?400|}} +
- +
-Zur Bestätigung der Identität ist eine weitere Eingabe eines gültigen 6-stelligen Codes nötig, die von der App generiert wird. +
- +
-{{:de:services:general_services:customer_portal:2fa_reset.png?400|}} +
- +
-Nach erfolgreicher Registrierung des ersten Tokens wird eine Datei automatisch heruntergeladen, die den Wiederherstellungs-Token erhält. Sollte ein Zugriff auf das verknüpfte Mobiltelefon nicht mehr möglich sein, kann mit Hilfe des Codes die Zwei-Faktor-Authentifizierung deaktiviert werden (Funktion folgt). Bitte speichern Sie diesen an einen sicheren Ort. +
- +
-{{:de:services:general_services:customer_portal:2fa_success.png?400|}} +
- +
-Auf der Übersichtsseite sollten nun alle registrierten Tokens aufgelistet seinMithilfe des Papierkorbs neben dem Token, kann dieser gelöscht werden. Dies ist allerdings auch nur möglich nach Eingabe eines gültigen Tokens. +
- +
-====#2 Einrichtung==== +
- +
-Die installierte Authenticator App unterstützt in der Regel das automatische Erkennen des QR-Code, eine manuelle Eingabe des Tokens ist nicht erforderlich. +
- +
-{{ :de:services:general_services:customer_portal:2fa-codescan.jpg?nolink&200 |}} +
- +
-Nach dem Erkennen des QR-Codes wird automatisch das aktuelle Token angezeigt.+
  
-{{ :de:services:general_services:customer_portal:2fa-token.jpg?nolink&200 |}}+Gehen Sie auf die folgende Seite um nähere Details für die Einrichtung einzusehen[[de:services:general_services:customer_portal:security:two_factor_authentication:methods|Einrichtung Bestätigung in zwei Schritten]]
  
-Der Code wird aus einer Kombination des Tokens mit der aktuellen Uhrzeit generiert und ist 30 Sekunden gültig. 
  
-====#3 Verwendung====+====Anmeldung mit Bestätigung in zwei Schritten====
  
 Nach der erfolgreichen Einrichtung eines zweiten Faktoren wird nun bei der Anmeldung von Single-Sign-On Diensten ein zweiter Faktor benötigt. Nach der erfolgreichen Einrichtung eines zweiten Faktoren wird nun bei der Anmeldung von Single-Sign-On Diensten ein zweiter Faktor benötigt.
Zeile 95: Zeile 61:
  
  
-====#4 Zurücksetzen der zweiten Faktoren====+==== Zurücksetzen der zweiten Faktoren====
  
 Sollten die anderen verfügbaren Möglichkeiten zur Wiederherstellung des Kontos nicht mehr verfügbar sein (Push-Token, TOTP, SMS-Token, ..), bietet dieses Token die Möglichkeit, die Zwei-Faktor-Authentifizierung einmal zurückzusetzen und neu einzurichten. Sollten die anderen verfügbaren Möglichkeiten zur Wiederherstellung des Kontos nicht mehr verfügbar sein (Push-Token, TOTP, SMS-Token, ..), bietet dieses Token die Möglichkeit, die Zwei-Faktor-Authentifizierung einmal zurückzusetzen und neu einzurichten.