Uwierzytelnianie wieloskładnikowe
Passkeys, TOTP i kody odzyskiwania. Egzekwuj polityki MFA per użytkownik, grupa lub tenant.
Wiele typów czynników
Wsparcie passkeys (WebAuthn/FIDO2), aplikacji TOTP i jednorazowych kodów odzyskiwania. Użytkownicy mogą zarejestrować kilka czynników dla redundancji.
Granularne polityki
Egzekwuj MFA na poziomie tenanta, grupy lub pojedynczego użytkownika. Wymagaj konkretnych metod dla wrażliwych operacji i ról administracyjnych.
Samoobsługowa rejestracja
Użytkownicy samodzielnie konfigurują i zarządzają metodami MFA w intuicyjnym interfejsie, co ogranicza obciążenie helpdesku i podnosi bezpieczeństwo.
0
obsługiwane typy czynników
Per użytkownik/grupa/tenant
poziomy polityk
0
SLA dostępności
noo id zapewnia elastyczne MFA ze wsparciem passkeys, TOTP i kodów odzyskiwania. Administratorzy mogą egzekwować polityki na poziomie tenanta, grupy i użytkownika, z konfigurowalnym okresem przejściowym oraz wymaganiami co do typu czynnika. Samoobsługowa rejestracja pozwala użytkownikom zarządzać bezpieczeństwem bez angażowania IT.
Obsługiwane typy czynników
Passkeys / WebAuthn
Uwierzytelnianie odporne na phishing oparte na kryptografii klucza publicznego. Użytkownicy potwierdzają tożsamość biometrią lub kluczem sprzętowym, a dane są powiązane z domeną i nie mogą zostać przechwycone.
Aplikacje TOTP
Jednorazowe kody czasowe generowane przez Google Authenticator, Authy i podobne aplikacje. Działają offline na każdym smartfonie i bazują na otwartym standardzie.
Kody odzyskiwania
Zestaw jednorazowych kodów zapasowych generowanych podczas rejestracji. Każdy kod można wykorzystać tylko raz i służy jako rozwiązanie awaryjne, gdy podstawowe urządzenie MFA jest niedostępne.
Samoobsługowy przepływ rejestracji
Użytkownicy mogą samodzielnie dodać i zarządzać czynnikami MFA bez udziału IT, co zmniejsza obciążenie wsparcia i przyspiesza adopcję.
Przejdź do ustawień
Użytkownik otwiera ustawienia bezpieczeństwa konta lub jest automatycznie przekierowany podczas pierwszego logowania, jeśli MFA jest wymagane.
Wybierz metodę
Użytkownik wybiera passkey, aplikację TOTP lub kody odzyskiwania zgodnie z preferencją i polityką organizacji.
Dokończ konfigurację
Postępuje zgodnie z prowadzeniem krok po kroku - tworzy passkey biometrią, skanuje kod QR dla TOTP lub generuje i zapisuje kody odzyskiwania.
Dodaj czynniki zapasowe
Rejestruje dodatkowe czynniki dla redundancji, np. drugi passkey na innym urządzeniu oraz TOTP jako metodę zapasową.
Konfiguracja polityk
Definiuj wymagania MFA deklaratywnie, z elastycznymi opcjami, takimi jak grace period i wymagania zależne od roli.
{
"requirement": "required",
"allowed_methods": ["passkey", "totp"],
"grace_period_days": 30,
"require_passkey_for_admins": true
}
Granularne poziomy polityk
Poziom tenant
Ustaw bazową politykę MFA dla wszystkich użytkowników tenanta. Idealne dla organizacji o jednolitych wymaganiach bezpieczeństwa.
Poziom grupa
Nadpisz domyślne ustawienia tenanta dla wybranych grup, np. Admini lub Finanse. Polityki grupowe pozwalają wymusić ostrzejsze metody i częstszą reautoryzację.
Poziom użytkownik
Ustaw wyjątki lub podwyższone wymagania dla konkretnych osób. Polityki użytkownika mają najwyższy priorytet i nadpisują ustawienia tenanta oraz grupy.
Frequently asked questions
Czy możemy wymagać MFA dla wszystkich użytkowników? +
Tak. MFA można wymusić na poziomie tenanta (wszyscy muszą mieć co najmniej jeden czynnik), grupy (np. „Admini” wymagają MFA) albo pojedynczego użytkownika. Polityki można wdrażać etapowo z okresem przejściowym.
Co jeśli użytkownik straci dostęp do wszystkich czynników MFA? +
Użytkownicy otrzymują kody odzyskiwania podczas konfiguracji MFA i powinni przechowywać je bezpiecznie. Jeśli utracą wszystkie czynniki i kody, administrator może ręcznie zresetować konfigurację MFA z panelu, opcjonalnie po dodatkowej weryfikacji tożsamości.
Czy passkeys są uznawane jako MFA? +
Tak. Passkeys łączą czynnik posiadania (urządzenie) i cechę użytkownika (biometria/PIN), spełniając wymagania MFA w jednym kroku. To podejście jest akceptowane przez większość ram zgodności.