Gestione della verifica a 2 fasi
La verifica in 2 fasi è un metodo di autenticazione che richiede di utilizzare più di un modo per verificare la tua identità, fornendo un secondo livello di sicurezza al tuo account.
I task di questa sezione consentono agli utenti di eseguire la verifica in 2 fasi per collegarsi a un dominio di Identity utilizzando le opzioni configurate da un amministratore. Se si è amministratori che devono impostare l'autenticazione MFA per un dominio di Identity, vedere Gestione dell'autenticazione con più fattori.
Quando si accede a un dominio di Identity, viene richiesto il nome utente e la password, che è il primo fattore. Potrebbe quindi essere necessario fornire un secondo tipo di verifica. Fornire un secondo tipo di verifica si chiama verifica a 2 fasi. I due fattori lavorano insieme per aggiungere un ulteriore livello di sicurezza utilizzando informazioni aggiuntive o un secondo dispositivo per verificare la tua identità e completare il processo di accesso.
Registrazione per la verifica a 2 fasi
Registrati per la verifica a 2 fasi dell'account durante l'accesso dopo aver immesso il nome utente e la password nella pagina di login oppure utilizzando la pagina di verifica a 2 fasi dalla console self-service Profilo personale. Inoltre, utilizzare la pagina Verifica a 2 fasi per eseguire attività quali l'abilitazione e la disabilitazione della verifica a 2 fasi, l'impostazione dei fattori di autenticazione, l'attendibilità di un dispositivo e la generazione di codici bypass.
Fattori di verifica a 2 fasi supportati
I fattori di verifica a 2 fasi disponibili per l'impostazione dipendono dalle selezioni effettuate dall'amministratore del dominio di Identity o dall'amministratore della sicurezza quando ha impostato la verifica a 2 fattori per il dominio di Identity. Ad esempio, se l'amministratore ha disabilitato e-mail come fattore di verifica a 2 fattori, non è possibile utilizzare e-mail. I fattori di verifica a 2 fasi non abilitati non vengono visualizzati nella scheda Sicurezza della console del profilo personale.
Sono supportati i seguenti fattori di verifica a 2 fasi:
- Domande di sicurezza: rispondere alle domande di sicurezza per verificare l'identità dell'utente. Dopo aver immesso il nome utente e la password, è necessario rispondere a un numero definito di domande di sicurezza come secondo fattore di verifica.
- Posta elettronica: inviare un passcode monouso in un messaggio di posta elettronica all'indirizzo di posta elettronica principale da utilizzare come secondo fattore di verifica.
- Sicurezza Duo: utilizzare l'applicazione Duo o altri fattori Duo per l'autenticazione.
- Fast ID Online (FIDO): utilizzare un dispositivo di autenticazione FIDO, ad esempio un dispositivo di autenticazione esterno come YubiKey, o un dispositivo interno come Windows Hello o Mac Touch ID, per eseguire l'autenticazione in un dominio di Identity.
- Passcode applicazione Mobile: utilizzare un'applicazione di autenticazione, ad esempio l'applicazione Oracle Mobile Authenticator (OMA), per generare un OTP. Un OTP può essere generato anche quando il dispositivo è offline. Dopo aver immesso il nome utente e la password, viene visualizzato un prompt per il passcode. Si ottiene un passcode generato dall'applicazione, quindi si immette il codice come secondo fattore di verifica. IAM funziona anche con qualsiasi app di autenticazione di terze parti che aderisce alla specifica TOTP: Time-Based One-Time Password Algorithm, come Google Authenticator.
- Notifica applicazione mobile: consente di ricevere una notifica push contenente una richiesta di approvazione per consentire o negare un tentativo di login. Le notifiche push sono un modo semplice e veloce per autenticarsi. Dopo aver immesso il nome utente e la password, viene inviata una richiesta di login all'app sul telefono. Toccare Consenti per eseguire l'autenticazione.
- Messaggio di testo (SMS) o Chiamata telefonica: ricevere un passcode come messaggio di testo (SMS) o come chiamata telefonica. Questo fattore è utile quando non si dispone della connettività Internet. Dopo aver immesso il nome utente e la password, IAM invia un passcode al dispositivo per l'uso come secondo fattore di verifica.
- Codice bypass: utilizzare la console self-service IAM per generare codici bypass. La possibilità di generare un codice bypass è disponibile dopo l'iscrizione alla verifica a 2 fasi. È possibile generare codici bypass e salvarli per utilizzarli in un secondo momento. I codici bypass generati dall'utente non scadono mai, ma possono essere utilizzati una sola volta. È inoltre possibile contattare un amministratore per ottenere un codice bypass per l'accesso.
In questa sezione vengono descritti i task riportati di seguito.