Authentifizierungsfaktoren konfigurieren

Sie können die folgenden Authentifizierungsfaktoren für eine Identitätsdomain konfigurieren.

  • Sicherheitsfragen: Fordern Sie den Benutzer auf, Sicherheitsfragen zu beantworten, um seine Identität zu verifizieren. Nachdem der Benutzer seinen Benutzernamen und sein Kennwort eingegeben hat, muss er eine definierte Anzahl von Sicherheitsfragen als zweite Bestätigungsmethode beantworten. Siehe Sicherheitsfragen konfigurieren
  • E-Mail: Senden Sie einen Einmal-Passcode per E-Mail an den Benutzer. Nachdem der Benutzer E-Mail als Authentifizierungsmethode ausgewählt hat, sendet IAM einen Einmal-Passcode zur Verwendung als zweite Verifizierungsmethode an die primäre E-Mail-Adresse des Benutzers. Die primäre E-Mail-Adresse (E-Mail) des Benutzers wird im IAM-Account des Benutzers definiert. Siehe E-Mail-Einstellungen konfigurieren.
  • Duo Security: Aktivieren Sie Duo Security als MFA-Faktor, sodass Benutzer die Duo-App oder andere Duo-Faktoren zur Authentifizierung verwenden. Wenn Duo Security aktiviert ist, werden Benutzer, die sich nicht registriert haben, aufgefordert, dies zu tun, wenn eine Anmelde-Policy eine MFA-Verifizierung auslöst. Siehe Duo Security konfigurieren.
  • Fast ID Online (FIDO): Konfigurieren Sie die FIDO-Authentifizierung, sodass Benutzer ihr FIDO-Authentifizierungsgerät verwenden können, um sich bei einer Identitätsdomain zu authentifizieren, z.B. ein externes Authentifizierungsgerät wie YubiKey oder ein internes Gerät wie Windows Hello oder Mac Touch ID. Siehe FIDO-Authentikator konfigurieren.
  • App-Passcode: Verwenden Sie eine Authentikator-App, wie die Oracle Mobile Authenticator-(OMA-)App, um ein OTP zu generieren. Ein OTP kann auch dann generiert werden, wenn das Gerät des Benutzers offline ist. Nachdem der Benutzer seinen Benutzernamen und sein Kennwort eingegeben hat, wird ein Prompt für den Passcode angezeigt. Der Benutzer ruft einen generierten Passcode von der App ab und gibt den Code dann als zweite Verifizierungsmethode ein. Siehe Mobile OTP and Notifications konfigurieren.

    IAM funktioniert auch mit jeder Drittanbieter-Authentifizierungs-App, die der Spezifikation des TOTP-Algorithmus für zeitbasierte Einmalkennwörter entspricht, wie z.B. Google Authenticator.

  • App-Benachrichtigung: Senden Sie eine Push-Benachrichtigung mit einer Genehmigungsanforderung, um einen Anmeldeversuch zuzulassen oder zu verweigern. Push-Benachrichtigungen stellen eine einfache und schnelle Möglichkeit zur Authentifizierung dar. Nachdem der Benutzer seinen Benutzernamen und sein Kennwort eingegeben hat, wird eine Anmeldeanforderung an die App auf seinem Telefon gesendet. Der Benutzer tippt auf Zulassen, um sich zu authentifizieren. Siehe App-OTP und -Benachrichtigungen konfigurieren.
  • Textnachricht (SMS) oder Telefonanruf: Senden Sie einen Passcode als Textnachricht (SMS) oder als Telefonanruf an den Benutzer. Diese Methode ist für Benutzer ohne Internetverbindung nützlich. Nachdem der Benutzer seinen Benutzernamen und sein Kennwort eingegeben hat, sendet IAM einen Passcode als zweite Verifizierungsmethode an sein Gerät. Siehe OTP-Textnachrichten und -Telefonanrufe konfigurieren.