Configurazione dei fattori di autenticazione

È possibile configurare i seguenti fattori di autenticazione per un dominio di Identity.

  • Domande di sicurezza: chiedere all'utente di rispondere alle domande di sicurezza per verificarne l'identità. Dopo aver immesso il nome utente e la password, l'utente deve rispondere a un numero definito di domande di sicurezza come secondo metodo di verifica. Vedere Configurazione delle domande di sicurezza
  • E-mail: inviare all'utente un passcode monouso in un messaggio di posta elettronica. Dopo aver selezionato E-mail come metodo di autenticazione, IAM invia un passcode una tantum all'indirizzo di posta elettronica principale dell'utente da utilizzare come secondo metodo di verifica. L'indirizzo di posta elettronica principale (Posta elettronica) dell'utente è definito nell'account IAM dell'utente. Vedere Configurazione delle impostazioni di posta elettronica.
  • Sicurezza Duo: abilitare la sicurezza Duo come fattore MFA in modo che gli utenti utilizzino l'applicazione Duo o altri fattori Duo per l'autenticazione. Se la sicurezza Duo è abilitata, agli utenti che non si sono registrati viene richiesto di farlo quando un criterio di accesso attiva una verifica MFA. Vedere Configurazione della sicurezza Duo.
  • Fast ID Online (FIDO): configurare l'autenticazione FIDO in modo che gli utenti possano utilizzare il proprio dispositivo di autenticazione FIDO, ad esempio un dispositivo di autenticazione esterno come YubiKey o un dispositivo interno come Windows Hello o Mac Touch ID, per l'autenticazione in un dominio di Identity. Vedere Configurazione dell'autenticatore FIDO.
  • Passcode applicazione Mobile: utilizzare un'applicazione di autenticazione, ad esempio l'applicazione Oracle Mobile Authenticator (OMA), per generare un passcode OTP. È possibile generare un OTP anche quando il dispositivo dell'utente è offline. Dopo che l'utente ha immesso il nome utente e la password, viene visualizzato un prompt per il passcode. L'utente ottiene un passcode generato dall'applicazione e quindi immette il codice come secondo metodo di verifica. Vedere Configurazione di OTP mobile e notifiche.

    IAM funziona anche con qualsiasi app di autenticazione di terze parti che aderisce alla specifica TOTP: Time-Based One-Time Password Algorithm, come Google Authenticator.

  • Messaggio di testo (SMS) o Chiamata telefonica: inviare un passcode come messaggio di testo (SMS) o come chiamata telefonica all'utente. Questo metodo è utile per gli utenti senza connettività Internet. Dopo che l'utente ha immesso il nome utente e la password, IAM invia un passcode al proprio dispositivo da utilizzare come secondo metodo di verifica. Vedere Configurazione delle chiamate telefoniche OTP.
  • Notifica applicazione mobile: inviare una notifica push contenente una richiesta di approvazione per consentire o negare un tentativo di login. Le notifiche push sono un modo semplice e rapido per eseguire l'autenticazione. Dopo che l'utente ha immesso il nome utente e la password, viene inviata una richiesta di login all'app sul proprio telefono. L'utente tocca Consenti per eseguire l'autenticazione. Vedere Configurazione di OTP mobile e notifiche.