App-OTP und -Benachrichtigungen konfigurieren

Konfigurieren Sie eine Policy für den zeitbasierten Einmal-Passcode (OTP) und Schutz- und Compliance-Policys für die Oracle Mobile Authenticator-(OMA-)App in IAM.

  1. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie unter Identität die Option Domains aus.
  2. Wählen Sie den Namen der Identitätsdomain aus, in der Sie arbeiten möchten. Möglicherweise müssen Sie das Compartment ändern, um die gewünschte Domain zu finden.
  3. Wählen Sie auf der Seite mit den Domaindetails die Option Authentifizierung aus.
  4. Wählen Sie auf der Seite Authentifizierung in der Zeile App-Passcode die Option Bearbeiten aus.
  5. Nehmen Sie unter Passcode-Policy alle erforderlichen Änderungen vor. Die Standardwerte sind die branchenüblichen Einstellungen.
    • Der Wert im Feld Passcode-Generierungsintervall (Sekunden) gibt an, wie viele Sekunden ein neuer Passcode generiert werden muss. Um eine Clock Skew zu vermeiden (einen Zeitunterschied zwischen Server und Gerät), müssen Benutzer sicherstellen, dass die Geräteuhr synchronisiert ist. Der maximal zulässige Zeitunterschied zwischen Server und Gerät beträgt 90 Sekunden.
    • Der Wert im Feld Secret-Key-Aktualisierungsintervall (Tage) gibt an, nach wie viele Tagen Sie das Shared Secret aktualisieren müssen. Jedes Mal, wenn ein Benutzer ein Mobilgerät registriert, wird ein Secret Key auf das Gerät übertragen und sicher gespeichert, wenn der Quick-Response-(QR-)Code gescannt wird oder der Benutzer den Schlüssel manuell eingibt. Dieser Schlüssel ist die Eingabe für den OTP-Algorithmus, mit dem das OTP generiert wird. Der Schlüssel wird automatisch aktualisiert, sodass keine Benutzeraktion erforderlich ist.
  6. Wählen Sie unter Benachrichtigungs-Policy die Option Pull-Benachrichtigungen aktivieren aus, damit die OMA-App ausstehende Benachrichtigungsanforderungen vom Server abrufen können.
    Pull-Benachrichtigungen sind Updates, die an ein Mobilgerät oder an einen Rechner zugestellt werden, wenn ein Benutzer manuell (per Pull) auf Benachrichtigungen zu Anmeldeanforderungen prüft.

    Pull-Benachrichtigungen sind in Szenarios hilfreich, in denen der GCM-Service (Android), APNS-Service (iPhone) oder WNS-Service (Windows) nicht funktioniert. Beispiel: China blockiert den GCM-Service, sodass Benutzer keine Benachrichtigungen erhalten, die per Push an ihr Gerät übertragen werden. Wenn jedoch Pull-Benachrichtigungen verfügbar sind, kann der Benutzer mit der OMA-App Benachrichtigungen manuell von einem Server abrufen. Außerdem ist das Bereitstellen von Pull-Benachrichtigungen in Situationen nützlich, in denen Push-Benachrichtigungen zu 100% nicht zuverlässig ist.

  7. Konfigurieren Sie die App-Schutz-Policy für die OMA-App.
    • Keine: Die App ist ungeschützt.
    • App-PIN: Für den Zugriff auf die App ist eine PIN erforderlich.
    • Fingerprint: Für den Zugriff auf die App wird ein Fingerprint verwendet.
  8. Konfigurieren Sie die Compliance-Policy für die OMA-App. Compliance-Policy-Prüfungen werden bei jedem Öffnen der OMA-App durchgeführt
    1. Versionsprüfung der Authentikator-App: Um zu verhindern, dass Benutzer eine veraltete App verwenden, wählen Sie Aktuelle Updates erforderlich aus.
    2. Mindestversionsprüfung des Betriebssystems: Um zu verhindern, dass Benutzer die App auf einem Gerät mit einem veralteten Betriebssystem verwenden, wählen Sie Zugriff von Geräten mit veralteten BS-Versionen einschränken aus.
      Benutzer erhalten keine Pushbenachrichtigungsanforderungen und können keine Passcodes generieren.
    3. Prüfung von gepoolten Geräten (nur iOS und Android): Um zu verhindern, dass Benutzer die App auf einem Gerät verwenden, das gerootet ist oder dessen Status unbekannt ist, wählen Sie Zugriff auf gerootete Geräte einschränken, Zugriff auf Geräte einschränken, deren Status unbekannt ist oder beide.
      Benutzer erhalten keine Pushbenachrichtigungsanforderungen und können keine Passcodes generieren.
    4. Prüfung der Bildschirmsperre für Gerät: Um zu verhindern, dass Benutzer die App auf einem Gerät verwenden, das über keine Bildschirmsperre verfügt oder dessen Status unbekannt ist, wählen Sie Zugriff von Geräten ohne Bildschirmsperre einschränken, Zugriff von Geräten einschränken, auf denen der Status der Bildschirmsperre unbekannt ist oder beide.
      Benutzer erhalten keine Pushbenachrichtigungsanforderungen und können keine Passcodes generieren.
  9. Wählen Sie Änderungen speichern aus.
  10. Bestätigen Sie die Änderungen, wenn Sie dazu aufgefordert werden.