Gestione della verifica a 2 fasi
La verifica in 2 passaggi è un metodo di autenticazione che richiede di utilizzare più di un modo per verificare la tua identità, fornendo un secondo livello di sicurezza al tuo account.
I task di questa sezione consentono agli utenti di impostare la verifica a 2 fasi per collegarsi a un dominio di Identity utilizzando le opzioni configurate da un amministratore. Se si è amministratori che devono impostare l'autenticazione MFA per un dominio di Identity, vedere Gestione dell'autenticazione con più fattori.
Quando si accede a un dominio di Identity, vengono richiesti il nome utente e la password, che rappresentano il primo fattore. Potrebbe quindi essere necessario fornire un secondo tipo di verifica. Il secondo tipo di verifica fornito è denominato verifica a 2 fasi. I due fattori lavorano insieme per aggiungere un ulteriore livello di sicurezza utilizzando informazioni aggiuntive o un secondo dispositivo per verificare l'identità e completare il processo di accesso.
Registrazione per la verifica a 2 fasi
Registrati per la verifica a 2 fasi dell'account durante l'accesso dopo aver immesso il nome utente e la password nella pagina di login oppure utilizzando la pagina Verifica a 2 fasi dalla console Profilo personale self-service. Utilizzare inoltre la pagina Verifica a 2 fasi per eseguire task quali l'abilitazione e la disabilitazione della verifica a 2 fasi, l'impostazione dei fattori di autenticazione, l'affidamento di un dispositivo e la generazione di codici bypass.
Fattori di verifica a 2 fasi supportati
I fattori di verifica a 2 fasi disponibili per l'impostazione dipendono dalle selezioni effettuate dall'amministratore del dominio di Identity o dall'amministratore della sicurezza quando impostano la verifica a 2 fattori per il dominio di Identity. Ad esempio, se l'amministratore ha disabilitato l'e-mail come fattore di verifica a 2 fattori, non è possibile utilizzare l'e-mail. I fattori di verifica a 2 fasi non abilitati non vengono visualizzati nella scheda Sicurezza della console Profilo personale.
Sono supportati i seguenti fattori di verifica in 2 fasi:
- Domande di sicurezza: rispondere alle domande di sicurezza per verificare l'identità. Dopo aver immesso il nome utente e la password, è necessario rispondere a un numero definito di domande di sicurezza come secondo fattore di verifica.
- E-mail: inviare un passcode monouso in un messaggio di posta elettronica all'indirizzo di posta elettronica principale da utilizzare come secondo fattore di verifica.
- Sicurezza Duo: utilizzare l'applicazione Duo o altri fattori Duo per l'autenticazione.
- Fast ID Online (FIDO): utilizzare un dispositivo di autenticazione FIDO, ad esempio un dispositivo di autenticazione esterno come YubiKey o un dispositivo interno come Windows Hello o Mac Touch ID, per eseguire l'autenticazione in un dominio di Identity.
- Passcode applicazione Mobile: utilizzare un'applicazione di autenticazione, ad esempio l'applicazione Oracle Mobile Authenticator (OMA), per generare un OTP. È possibile generare un OTP anche quando il dispositivo è offline. Dopo aver immesso il nome utente e la password, viene visualizzato un prompt per il passcode. Si ottiene un passcode generato dall'applicazione e quindi si immette il codice come secondo fattore di verifica. IAM funziona anche con qualsiasi app di autenticazione di terze parti che aderisce alla specifica TOTP: Time-Based One-Time Password Algorithm, come Google Authenticator.
- Notifica applicazione mobile: ricevere una notifica push che contiene una richiesta di approvazione per consentire o negare un tentativo di login. Le notifiche push sono un modo semplice e rapido per eseguire l'autenticazione. Dopo aver immesso il nome utente e la password, viene inviata una richiesta di login all'applicazione sul telefono. Toccare Consenti per eseguire l'autenticazione.
- Messaggio di testo (SMS) o chiamata telefonica: ricevere un passcode come messaggio di testo (SMS) o come chiamata telefonica. Questo fattore è utile quando non si dispone di connettività Internet. Dopo aver immesso il nome utente e la password, IAM invia un passcode al dispositivo da utilizzare come secondo fattore di verifica.
- Codice bypass: utilizzare la console self-service IAM per generare i codici bypass. La possibilità di generare un codice bypass è disponibile dopo l'iscrizione alla verifica a 2 fasi. È possibile generare codici bypass e salvarli per utilizzarli in un secondo momento. I codici bypass generati dall'utente non scadono mai, ma possono essere utilizzati una sola volta. È inoltre possibile contattare un amministratore per ottenere un codice bypass per l'accesso.
In questa sezione vengono descritti i task riportati di seguito.