Klucze FIDO | Przewodnik dla administratorów ADSelfService Plus
 
 

Klucze dostępu FIDO

FIDO2 to otwarty standard uwierzytelniania opracowany przez FIDO Alliance, który oferuje podwyższony poziom bezpieczeństwa oparty na kryptografii kluczy publicznych. Używa wbudowanych uwierzytelniaczy na urządzeniach lub kluczy zabezpieczających do bezpiecznego logowania użytkowników na stronach internetowych. ADSelfService Plus wykorzystuje interfejs WebAuthn API do uwierzytelniania kluczy FIDO, aby zapewnić bezpieczny dostęp do chronionych zasobów sieciowych.

Klucze FIDO oferują wysoki poziom bezpieczeństwa, odporny na phishing.

ADSelfService Plus obecnie oferuje uwierzytelnianie kluczy FIDO dla zasobów chronionych przez uwierzytelnianie MFA w przeglądarkach, takich jak

Uwaga: Ten uwierzytelniacz obecnie nie obsługuje MFA dla logowania VPN i maszyn, a także resetowania haseł i odblokowywania kont za pośrednictwem aplikacji mobilnej ADSelfService Plus lub ekranu logowania GUI systemów Windows, macOS lub Linux.

Informacje zawarte na tej stronie pomogą Ci zrozumieć i skonfigurować klucze FIDO z ADSelfService Plus:

Rodzaje kluczy FIDO

ADSelfService Plus obsługuje uwierzytelnianie FIDO z wykorzystaniem uwierzytelniaczy platformowych i uwierzytelniaczy roamingowych. Mogą to być klucze FIDO związane z jednym urządzeniem lub wieloma urządzeniami.

Uwierzytelnicze platformy

Te uwierzytelnicze są wbudowane w urządzenie i używane przez platformę (system operacyjny) do weryfikacji tożsamości użytkownika. Przykłady to Windows Hello, Android Biometrics oraz Apple Touch ID/Face ID. Dzięki ADSelfService Plus użytkownicy mogą korzystać z tych uwierzytelniaczy w celu weryfikacji swojej tożsamości w celu uzyskania dostępu do chronionych zasobów.

Uwierzytelnicze platformy mogą być związane z urządzeniem lub synchronizowane między wieloma urządzeniami za pomocą chmury dostawcy.

Roamingowe klucze

Roamingowe klucze to przenośne klucze zabezpieczające zgodne z FIDO2, takie jak Yubikey, klucze Google Titan itp., lub uwierzytelnicze na smartfonach, które nie są używane do uzyskania dostępu do ADSelfService Plus.

Autentykatory roamingowe mogą być używane do weryfikacji tożsamości użytkownika na dowolnym urządzeniu.

Uwierzytelnianie między urządzeniami (CDA) pozwala na użycie roamingowego klucza dostępu na jednym urządzeniu do uwierzytelnienia na innym urządzeniu. Na przykład, możesz użyć roamingowego klucza dostępu na swoim telefonie, aby zalogować się do ADSelfService Plus na swoim laptopie.

Uwaga: Klucze zabezpieczeń nie obsługują synchronizacji kluczy dostępu i uwierzytelniania między urządzeniami. Tylko roamingowy smartfon może być używany do CDA.

Konfigurowanie autentykatora FIDO Passkey

Wymagania wstępne

Kroki konfiguracyjne

  1. Zaloguj się do panelu administracyjnego ADSelfService Plus i przejdź do Konfiguracja > Samoobsługa > Uwierzytelnianie wieloskładnikowe > Klucze FIDO Passkeys.
  2. Zmodyfikuj konfigurację

  3. Identyfikator zaufanej strony (RP ID) musi być nazwą domeny lub efektywną nazwą domeny (nazwą serwera lub nadrzędną domeną nazwy serwera) używaną w adresie URL dostępu.
    Na przykład, jeśli adres URL dostępu to https://selfservice.example.com, tylko następujące identyfikatory RP są ważne:
    • selfservice.example.com
    • example.com
  4. Ostrzeżenie zabezpieczeń: Określenie nadrzędnej domeny w identyfikatorze RP pozwala na użycie kluczy FIDO Passkeys na subdomenach tej domeny. Na przykład, jeśli example.com zostanie wybrane jako identyfikator zaufanej strony, klucze FIDO Passkeys zarejestrowane na site1.example.com mogą być również używane na site2.example.com lub site3.example.com.

    Aby umożliwić uwierzytelnianie za pomocą kluczy FIDO zarejestrowanych w ADSelfService Plus tylko w tym produkcie, można zdefiniować zakres uwierzytelniania, wskazując adres URL dostępu używany w ADSelfService Plus jako identyfikator RP.

  5. Wzór nazwy użytkownika pomaga zapobiegać niejednoznacznościom, kojarząc konto użytkownika z odrębnymi wartościami atrybutów w AD. Jest to łatwa do zapamiętania i wyróżniająca się nazwa użytkownika utworzona w tym wzorze dla konta użytkownika, które zostanie zarejestrowane z kluczem FIDO.
  6. Otwórz Ustawienia zaawansowane i wybierz Platformę z rozwijanej listy typu dozwolonego klucza, aby umożliwić użytkownikom w Twojej organizacji rejestrację dla wbudowanych kluczy urządzenia, takich jak biometryczne uwierzytelnienie maszyny. Wybierz Roaming, aby umożliwić użytkownikom w Twojej organizacji rejestrację roamingowych kluczy FIDO, takich jak YubiKeys, klucze Google Titan lub smartfony, które nie były używane do uzyskania dostępu do ADSelfService Plus.
  7. Jeśli chcesz zapobiec synchronizacji kluczy dla uwierzytelniaczy platformowych, odznacz pole wyboru Zezwól na synchronizację rejestracji kluczy.
  8. Uwaga: Jeśli zaznaczono Zezwól na synchronizację kluczy, klucze będą mogły synchronizować się z usługą chmurową urządzenia, co umożliwi weryfikację przy użyciu tego samego klucza na rejestrowanym urządzeniu oraz jego synchronizowanych urządzeniach.

    Administratorzy mogą odznaczyć pole wyboru Zezwól na synchronizację kluczy FIDO, aby ograniczyć dane rejestracji FIDO tylko do urządzeń należących do organizacji i zapobiec ich udostępnieniu jakimkolwiek usługom chmurowym. Uwierzytelniacz na urządzeniach, które wymagają synchronizacji z chmurą, takich jak urządzenia Apple, nie będzie mógł być zarejestrowany jako klucz FIDO.

  9. Z rozwijanej listy wybierz, czy Weryfikacja użytkownika jest Wymagana, Zalecana czy Odstręczająca dla uwierzytelnienia roamingowego. Weryfikacja użytkownika podwaja zapewnienie, że klucz bezpieczeństwa znajduje się w posiadaniu uprawnionych osób, ponieważ zagubione klucze mogą być wykorzystywane przez osoby nieuprawnione, które je znajdą.
    • Wymagana: Użytkownik będzie zobowiązany do zweryfikowania swojej tożsamości za pomocą wbudowanego dodatkowego mechanizmu weryfikacji (PIN lub dodatkowe Biometryczne), skonfigurowanego na sprzętowym uwierzytelniaczu, po jego włożeniu.
    • Uwaga: Jeśli administratorzy ustawili Weryfikację użytkownika na nowych lub istniejących konfiguracjach na Wymaganą, użytkownicy zostaną poproszeni o podanie dodatkowej weryfikacji użytkownika, takiej jak PIN lub biometryka, po włożeniu ich urządzenia. Nie będą mogli zakończyć uwierzytelnienia MFA i zostaną zablokowani, jeśli na ich urządzeniach nie została skonfigurowana dodatkowa weryfikacja.

    • Zalecana: Jeśli na sprzętowym uwierzytelniaczu skonfigurowano dodatkową weryfikację użytkownika, taką jak PIN lub Biometria, użytkownik zostanie poproszony o dodatkową identyfikację po jego włożeniu. Jeśli ich uwierzytelniacz nie ma skonfigurowanej 2FA, użytkownicy nie będą proszeni o dodatkową weryfikację.
    • Odstręczająca: Jeśli Twoja organizacja używa kluczy bezpieczeństwa opartych na U2F, które nie obsługują dodatkowej weryfikacji użytkownika, administratorzy mogą wybrać opcję Odstręczająca. Użytkownicy nie będą proszeni o dodatkową weryfikację po włożeniu ich klucza FIDO. Jednak niektóre klucze bezpieczeństwa wymagają dodatkowej weryfikacji na obsługiwanych urządzeniach, nawet gdy jest to Odstręczające. Proszę zapoznać się z dokumentacją otrzymaną z kluczem bezpieczeństwa, aby to potwierdzić.
  10. Z rozwijanej listy wybierz maksymalną liczbę poświadczeń, dla których każdy użytkownik może się zarejestrować. Użytkownik może zarejestrować maksymalnie 5 kluczy FIDO.
  11. Kliknij Zapisz.

Obsługiwane urządzenia

Systemy operacyjne i przeglądarki, które obsługują każdy z poniższych typów kluczy dostępu, są następujące:

Uwaga: Proszę upewnić się, że używasz najnowszych wersji przeglądarek, które nie są ściśle wymienione z numerami wersji w poniższych tabelach.

Autoryzatory platformy

Autoryzatory platformy mogą być używane za pośrednictwem zarejestrowanego urządzenia (klucze dostępu związane z urządzeniem) lub jego zsynchronizowanych urządzeń (klucze dostępu zsynchronizowane).

1. Klucze dostępu związane z urządzeniem:

  Windows 10+ (Windows Hello) macOS 11+ (Touch ID) Android 7+ (biometria Androida) iOS 14.5+ (Face ID)
Google Chrome Tak (73+) Tak (70+) Tak (95+) Tak (95)
Edge Tak (79+) Tak Tak Tak (95)
Safari N/D Tak (14+) N/D Tak (14.5)
Firefox Tak (66+) Tak Tak (68+) Tak (38)

2. Zsynchronizowane klucze dostępu

  Windows 10+ (Windows Hello) macOS 13+ (Touch ID) Android 9+ (biometria Androida) iOS 16.5+ (Face ID)
Google Chrome Nie Tak (70+) Tak Tak
Edge Nie Nie Tak Tak
Safari N/D Tak (14+) N/D Tak
Firefox Nie Tak Tak Tak

Autoryzatory roamingowe

Autoryzatory roamingowe mogą być kluczami zabezpieczeń takimi jak YubiKeys, Google Titan keys itp., lub smartfonami używanymi do uwierzytelniania na wielu urządzeniach (CDA).

1. Klucze zabezpieczeń

  Windows 10+ macOS 11+ Linux Android 7+ iOS 14.5+
Google Chrome Tak Tak Tak Tak Tak
Edge Tak Tak Tak Tak Tak
Safari N/D Tak N/D N/D Tak
Firefox Tak Tak Tak Tak Tak

2. Uwierzytelnianie między urządzeniami (CDA) dla kluczy dostępu roamingowych

Klient CDA: Klient CDA w procesie uwierzytelniania między urządzeniami to urządzenie, na którym uzyskuje się dostęp do ADSelfService Plus.

Autoryzator CDA: Autoryzator CDA w procesie uwierzytelniania między urządzeniami to urządzenie, na którym użytkownik weryfikuje swoją tożsamość.

Obsługiwane Klienty i Autoryzatory CDA są następujące:

  Windows 10+ (Windows Hello) macOS 13+ (Touch ID) Android 9+ (biometria Android) iOS 17+ (Face ID)
  Wsparcie klienta CDA Wsparcie autoryzatora CDA Wsparcie klienta CDA Wsparcie autoryzatora CDA Wsparcie klienta CDA Wsparcie autoryzatora CDA Wsparcie autoryzatora CDA Wsparcie autoryzatora CDA
Google Chrome Tak (108+) Nie Tak (70+) Nie Nie Tak Tak Tak
Edge Tak (108+) Nie Tak Nie Nie Tak Tak Tak
Safari N/D N/D Tak (14+) Nie N/D N/D Tak Tak
Firefox Nie Nie Tak Nie Nie Tak Tak Tak

Rejestracja do kluczy FIDO

Aby zarejestrować klucze FIDO, użytkownik musi uzyskać dostęp do portalu samoobsługowego, kliknąć Rejestracja > Klucze FIDO i wykonać odpowiednie kroki. Tą samą procedurę należy stosować dla wszystkich urządzeń lub platform, które użytkownik chce zarejestrować jako klucze.

Możesz znaleźć szczegółowe kroki rejestracji tutaj.

Uwaga: Rejestracja kluczy FIDO nie jest możliwa hurtowo przez import danych z pliku CSV lub zewnętrznej bazy danych ani za pośrednictwem skryptu logowania.

Rejestracja kluczy FIDO nie jest możliwa z panelu aplikacji AD360. Użytkownicy będą musieli uzyskać bezpośredni dostęp do adresu URL ADSelfService Plus, aby zarejestrować klucze FIDO.

Weryfikacja za pomocą kluczy FIDO

Autoryzatory platformy: Autoryzatory platformy (Wbudowane klucze urządzenia) mogą być używane do MFA tylko na zarejestrowanym urządzeniu. Jeśli użytkownik spróbuje się uwierzytelnić środkiem autoryzującym platformy na niezarejestrowanym urządzeniu, MFA zakończy się niepowodzeniem i użytkownik nie będzie mógł uzyskać dostępu do zasobu, chyba że kody zapasowe są włączone w twojej organizacji i posiadają kody zapasowe dla swojego konta.

Zsynchronizowane klucze: Włączenie zsynchronizowanych kluczy pozwala na współdzielenie jednej rejestracji na wszystkich urządzeniach, które są zsynchronizowane z chmurą; czyli, kiedy synchronizacja kluczy jest włączona, użytkownicy mogą uwierzytelniać się za pomocą tego samego klucza na zarejestrowanym urządzeniu lub na którymkolwiek z jego zsynchronizowanych urządzeń.

Uwaga: Raport kluczy FIDO pokaże tylko rejestrację na konkretnym urządzeniu, które zostało zarejestrowane, a nie na jego zsynchronizowanych urządzeniach.

Klucze roamingowe: Klucze zabezpieczeń można zarejestrować, uzyskując dostęp do portalu webowego ADSelfService Plus z urządzenia, do którego można podłączyć klucz lub które może być połączone przez NFC lub BLE.

Autoryzatory takie jak biometria Androida czy Apple Touch ID/Face ID na smartfonach, które nie są używane do uzyskiwania dostępu do portalu ADSelfService Plus, mogą być również zarejestrowane jako klucze roamingowe i wykorzystywane do CDA za pomocą metod takich jak skanowanie kodów QR z Bluetooth Low Energy (BLE).

Uwaga: Jedna pojedyncza klucz bezpieczeństwa może być zarejestrowana jako klucz dostępu dla wielu użytkowników. Wiele kluczy bezpieczeństwa można również zarejestrować dla jednego konta użytkownika. Podobnie, ten sam smartfon może być zarejestrowany jako uwierzytelniający Platformy (wbudowany w urządzenie) lub klucz bezpieczeństwa dla wszystkich użytkowników, którzy zarejestrowali się do biometrycznego uwierzytelniania tego telefonu.

Jednakże ten sam smartfon nie może być zarejestrowany zarówno jako wbudowany uwierzytelniający, jak i klucz bezpieczeństwa dla tego samego użytkownika. Każde urządzenie może być zarejestrowane tylko jako jeden typ uwierzytelniającego na użytkownika. Jeśli użytkownik próbuje uzyskać dostęp do portalu użytkownika końcowego ADSelfService Plus na smartfonie, który już został zarejestrowany jako klucz bezpieczeństwa (uwierzytelniający roamingowy), musi wybrać 'Klucz bezpieczeństwa' jako typ klucza dostępu, aby uwierzytelnić się i potwierdzić swoją tożsamość na tym samym smartfonie. Nie mogą wybrać 'Wbudowany uwierzytelniający urządzenia', mimo że oba mają dostęp i uwierzytelniają się do portalu na tym samym urządzeniu.

Thanks!

Your request has been submitted to the ADSelfService Plus technical support team. Our technical support people will assist you at the earliest.

 

Need technical assistance?

  • Enter your email ID
  • Talk to experts
  •  
     
  •  
  • By clicking 'Talk to experts' you agree to processing of personal data according to the Privacy Policy.

© 2024, ZOHO Corp. Wszelkie prawa zastrzeżone.