Configuración de los factores de autenticación
Puede configurar los siguientes factores de autenticación para un dominio de identidad.
- Preguntas de la seguridad: solicite al usuario que responda a las preguntas de la seguridad para verificar su identidad. Una vez que el usuario introduce su usuario y contraseña, debe contestar a un número definido de preguntas de seguridad como segundo modo de verificación. Consulte Configuración de Preguntas de Seguridad
- Correo electrónico: envíe una contraseña de un solo uso en un correo electrónico al usuario. Después de que el usuario seleccione Correo electrónico como método de autenticación, IAM envía un código de acceso a la dirección del correo electrónico principal del usuario para su uso como segundo método de verificación. La dirección de correo electrónico principal del usuario (Correo electrónico) está definida en la cuenta de IAM del usuario. Consulte Configuración de Valores de Correo Electrónico.
- Duo Security: active Duo Security como factor de MFA, para que el usuario utilice la aplicación Duo u otros factores de Duo para autenticarse. Si Duo Security está activado, se solicitará a los usuarios que no se haya inscrito, que lo hagan cuando una política de conexión dispara una verificación de MFA. Consulte Configuring Duo Seguridad.
- Fast ID Online (FIDO): configura la autenticación FIDO para que el usuario pueda utilizar su dispositivo para autenticación FIDO, por ejemplo, un dispositivo externo de autenticación, como YubiKey, o un dispositivo interno, como Windows Hello o Touch ID de Mac, para autenticarse en un dominios de identidad. Consulte Configuring FIDO Authenticator.
- Código de acceso de la aplicación portátil: utilice una aplicación autenticadora, como la aplicación Oracle Mobile Authenticator (OMA) para generar un OTP. Se puede generar un OTP incluso cuando el dispositivo del usuario está fuera de línea. Una vez que el usuario introduce su usuario y contraseña, aparece una petición de Datos para el código de acceso. El usuario obtiene un código de acceso generado desde la aplicación y, a continuación, introduce el código como segundo método de verificación. Consulte Configuración de OTP y notificación de móviles.
IAM también funciona con cualquier aplicación de autenticación de terceros que cumple con la especificación TOTP: algoritmo de contraseña de un solo usuario basado en tiempo, como Google Authenticator.
- Mensaje de Texto (SMS) o Llamada Telefónica: envíe un código para enviarlo como mensaje de Texto (SMS) o como llamada telefónica al usuario. Este método resulta útil para los usuarios sin conexión a Internet. Una vez que el usuario ha especificado su usuario y contraseña, IAM envía un código de acceso a su dispositivo para utilizarlo como segundo método de verificación. Consulte Configuring OTP Phone Calls.
- Notificaciones de aplicación móvil: envía una notificación push que contiene una solicitud de aprobación para permitir o denegar un intento de conexión. Las notificaciones push son una forma fácil y rápida de autenticarse. Una vez que el usuario introduce su Nombre de Usuario y Contraseña, se envía una solicitud a la aplicación en su teléfono. El usuario pulsa Permitir para autenticarse. Consulte Configuración de OTP y Notificaciones de Mobile.