Configuración de factores de autenticación

Puede configurar los siguientes factores de autenticación para un dominio de identidad.

  • Preguntas de seguridad: solicite al usuario que responda las preguntas de seguridad para verificar su identidad. Una vez que el usuario introduce su nombre y contraseña, debe responder a un número definido de preguntas de seguridad como segundo método de verificación. Consulte Configuración de preguntas de seguridad
  • Correo electrónico: envíe un código de acceso de un solo uso en un correo electrónico al usuario. Después de que el usuario seleccione Correo electrónico como método de autenticación, IAM envía un código de acceso de un solo uso a la dirección de correo electrónico principal del usuario para su uso como segundo método de verificación. La dirección de correo electrónico principal del usuario (Correo electrónico) está definida en la cuenta de IAM del usuario. Consulte Configuración de valores de correo electrónico.
  • Duo Security: active Duo Security como factor de MFA para que los usuarios utilicen la aplicación Duo u otros factores de Duo para autenticarse. Si Duo Security está activado, se solicitará a los usuarios que no se hayan inscrito que lo hagan cuando una política de conexión dispare una verificación de MFA. Consulte Configuring Duo Security.
  • Fast ID Online (FIDO): configure la autenticación FIDO para que los usuarios puedan utilizar su dispositivo de autenticación FIDO (por ejemplo, un dispositivo de autenticación externo, como YubiKey, o un dispositivo interno, como Windows Hello o Touch ID de Mac) para autenticarse en un dominio de identidad. Consulte Configuración de autenticador FIDO.
  • Código de acceso de la aplicación móvil: utilice una aplicación de autenticación, como la aplicación Oracle Mobile Authenticator (OMA) para generar un OTP. Se puede generar un OTP incluso cuando el dispositivo del usuario está fuera de línea. Una vez que el usuario introduce su nombre de usuario y contraseña, aparece una petición de datos para el código de acceso. El usuario obtiene un código de acceso generado desde la aplicación y, a continuación, introduce el código como segundo método de verificación. Consulte Configuración de OTP y notificaciones de móvil.

    IAM también funciona con cualquier aplicación de autenticación de terceros que cumpla con la especificación TOTP: algoritmo de contraseña de un solo uso basado en tiempo, como Google Authenticator.

  • Notificación de aplicación móvil: envía una notificación push que contiene una solicitud de aprobación para permitir o denegar un intento de conexión. Las notificaciones push son una forma fácil y rápida de autenticarse. Una vez que el usuario introduce su nombre de usuario y contraseña, se envía una solicitud de conexión a la aplicación en su teléfono. El usuario pulsa Permitir para autenticarse. Consulte Configuración de OTP y notificaciones de móvil.
  • Mensaje de texto (SMS) o llamada telefónica: envíe un código de acceso como mensaje de texto (SMS) o como llamada telefónica al usuario. Este método resulta útil para los usuarios sin conexión a Internet. Una vez que el usuario ha introducido su nombre de usuario y contraseña, IAM envía un código de acceso a su dispositivo para su uso como segundo método de verificación. Consulte Configuring OTP Text Messages and Phone Calls.