Configurazione dei fattori di autorizzazione
È possibile configurare i fattori di autenticazione riportati di seguito per un dominio di Identity.
- Domande di sicurezza: richiedere all'utente di rispondere alle domande di sicurezza per verificare la propria identità. Dopo aver immesso il nome utente e la password, l'utente deve rispondere a un numero definito di domande di sicurezza come secondo metodo di verifica. Vedere Configurazione di domande di protezione
- Posta elettronica: inviare all'utente un passcode monouso in un messaggio di posta elettronica. Dopo che l'utente seleziona Posta elettronica come metodo diautenticazione, IAM invia un passcode monouso all'indirizzo di posta elettronico principale dell'utente da utilizzare come secondo metodo di verifica. L'indirizzo di posta elettronica primario dell'utente (Email) è definito nell'account IAM dell'utente. Vedere Configurazione di impostazioni e-mail.
- Sicurezza Duo: abilitare la sicurezza Duo come fattore MFA in modo che gli utenti utilizzino l'applicazione Duo o altri fattori Duo per l'autenticazione. Se Duo Security è abilitata, agli utenti non iscritti viene richiesto di eseguire questa operazione quando un criterio di accesso attiva una verifica MFA. Vedere Configuring Duo Security.
- FIDO (Fast ID Online): configura l'autenticazione FIDO in modo che gli utenti possano utilizzare il proprio dispositivo di autenticazione FIDO, ad esempio un dispositivo di autenticazione esterno come YubiKey, o un dispositivo interno come Windows Hello o Mac Touch ID, per l'autenticazione a un dominio di Identity. Vedere Configurazione dell'autenticatore FIDO.
- Passcode applicazione Mobile: utilizzare un'applicazione di autenticazione, ad esempio l'applicazione Oracle Mobile Authenticator (OMA), per generare un OTP. Un OTP può essere generato anche quando il dispositivo dell'utente è offline. Dopo che l'utente ha immesso il nome utente e la password, viene visualizzato un prompt per il passcode. L'utente ottiene un passcode generato dall'applicazione, quindi immette il codice come secondo metodo di verifica. Vedere Configurazione dell'OTP mobile e delle notificazioni.
IAM funziona anche con qualsiasi app di autenticazione di terze parti che aderisce alla specifica TOTP: Time-Based One-Time Password Algorithm, come Google Authenticator.
- Messaggio di testo (SMS) o Chiamata telefonica: inviare un passcode come messaggio di testo (SMS) o come chiamata telefonica all'utente. Questo metodo è utile per gli utenti senza connettività Internet. Dopo che l'utente ha immesso il nome utente e la password, IAM invia un passcode al proprio dispositivo da utilizzare come secondo metodo di verifica. Vedere Configurazione delle chiamate telefoniche OTP.
- Notifica applicazione mobile: inviare una notifica push contenente una richiesta di approvazione per consentire o negare un tentativo di login. Le notifiche push sono un modo semplice e veloce per autenticarsi. Dopo che l'utente ha inserito il nome utente e la password, viene inviata una richiesta di login all'app sul suo telefono. L'utente tocca Consenti di eseguire l'autenticazione. Vedere Configurazione dell'OTP mobile e delle notificazioni.