okta એડેપ્ટિવ મલ્ટી ફેક્ટર ઓથેન્ટિકેશન એપ્લિકેશન વપરાશકર્તા માર્ગદર્શિકા

ઓક્ટા એડેપ્ટિવ મલ્ટી ફેક્ટર ઓથેન્ટિકેશન એપ્લિકેશન

ઓક્ટા લોગો એ

અમલીકરણ માર્ગદર્શિકા

ક્રિયા ટેમ્પ્લેટ્સ વડે તમારા MFA ને અનુકૂલનશીલ બનાવો

ઓક્ટા દ્વારા Auth0

ઓક્ટા લોગો

પૃષ્ઠભૂમિ

એડેપ્ટિવ મલ્ટી-ફેક્ટર ઓથેન્ટિકેશન (MFA) મશીન લર્નિંગ (ML) અલ્ગોરિધમ્સ સાથે ટ્રાન્ઝેક્શન જોખમનું મૂલ્યાંકન કરીને કાયદેસર વપરાશકર્તાઓ માટે ઘર્ષણ ઘટાડે છે, જેથી જાણીતા વપરાશકર્તાઓ તેમના સામાન્ય સ્ટમ્પિંગ ગ્રાઉન્ડ્સમાં તમારા પ્લેટફોર્મ પર ઝડપથી ટ્રેક થઈ શકે.

પરંતુ, શરૂઆતથી જોખમ એન્જિન બનાવવામાં સમય લાગે છે, અને MFA ને યોગ્ય રીતે મેળવવાથી ગ્રાહકનો વિશ્વાસ બનાવવા અને લોગિન કરવા માટે ઘણા બધા પગલાં હોવાને કારણે વપરાશકર્તા તમારા પ્લેટફોર્મને છોડી દે છે તે વચ્ચે ફરક પડી શકે છે.

એડેપ્ટિવ MFA ને પાવર આપવા માટે, Okta CIC પાસે તમારી જોખમ મૂલ્યાંકન જરૂરિયાતોને અનુરૂપ ML કોન્ફિડન્સ સ્કોરિંગ ઉપલબ્ધ છે, જેથી તમારા પ્લેટફોર્મને ઍક્સેસ કરવા માંગતા તમામ વપરાશકર્તાઓ માટે UX અને સુરક્ષામાં સુધારો થાય.

તમે આ ML ગણતરીનો ઉપયોગ Actions સાથે કરી શકો છો, અને તમારો પોતાનો અનુકૂલનશીલ MFA પ્રોગ્રામ બનાવી શકો છો જે એવા બ્લાઇન્ડ સ્પોટ્સને દૂર કરે છે જે સ્ટેન્ડઅલોન MFA ચૂકી શકે છે, જેમ કે:

  • તમે કાયદેસર વપરાશકર્તાઓના સત્રોને અવિરત કેવી રીતે રાખો છો પરંતુ અનિચ્છનીય ટ્રાફિકને કેવી રીતે અવરોધિત કરો છો?
  • બીજા કે ત્રીજા પરિબળને રજૂ કરવું ક્યારે યોગ્ય છે?
  • MFA સાથે તમારા પ્લેટફોર્મને સુરક્ષિત રાખવા માટે શું પાયાનું માનવામાં આવે છે?

આ પોસ્ટમાં આપણે એક્શન્સનો ઉપયોગ કેવી રીતે કરવો અને MFA અમલીકરણની શ્રેષ્ઠ પ્રથાઓને અમલમાં મૂકવા માટે કયા એક્શન્સ ટેમ્પ્લેટ્સ ઉપલબ્ધ છે તે આવરી લેવા જઈ રહ્યા છીએ.

ઓક્ટા એ - ૧અમારા એક્સ્ટેન્સિબિલિટી ફ્રેમવર્કના ભાગ રૂપે, એક્શન્સ એ ડ્રેગ-એન્ડ-ડ્રોપ પ્રો-કોડ/નો-કોડ લોજિક છે જેને તમે તમારી પોતાની એપ્લિકેશનો અને ઓળખથી શરૂ થતા એકીકરણો માટે કસ્ટમાઇઝ કરી શકો છો.

ઓક્ટા એ - ૧ક્રિયાઓ તમને માત્ર javascript — અને તમારા નિકાલ પર 2M+ npm મોડ્યુલ વડે પ્રમાણીકરણ પાઈપલાઈનમાં મહત્વપૂર્ણ બિંદુઓમાં કોડ ઉમેરવા દે છે.

ઓક્ટા એ - ૧ક્રિયાઓના નમૂનાઓ તમને શીખવે છે કે કેવી રીતે ક્રિયાઓની શક્તિનો ઉપયોગ કરવો, અને સ્પર્ધા કરતાં વધુ ઝડપથી બજારમાં પહોંચવું, સામાન્ય ઉપયોગના કિસ્સાઓને સંબોધીને જે આજે સંસ્થાઓ માટે મહત્વપૂર્ણ છે.

ઢાંચો #1

MFA નોંધણી જરૂરી છે

નોંધણી એ પ્રમાણીકરણની વાત આવે ત્યારે વપરાશકર્તાઓને પસંદગી આપવાની એક અનોખી તક છે.

વપરાશકર્તાની પ્રમાણીકરણ પસંદગીના આધારે, તમે તેમના માટે ઘર્ષણ ઘટાડી શકો છો, અને તેમને તમારા સુરક્ષા વલણ સાથે જોડો છો.

ચાલો શરૂઆત કરીએ MFA નોંધણી જરૂરી છે ક્રિયા નમૂનો.

પર નેવિગેટ કરો ક્રિયાઓ > લાઇબ્રેરી > ટેમ્પલેટમાંથી બનાવો.

અહીં ટેમ્પ્લેટનો મુખ્ય ભાગ છે:

exports.onExecutePostLogin = એસિંક્રોનસ (ઇવેન્ટ, API) => {
જો (!event.user.multifactor?.length) {
api.multifactor.enable('કોઈપણ', { યાદ રાખવાની મંજૂરી આપો બ્રાઉઝર: ખોટું });
}
};

અહીં ખરેખર શું થઈ રહ્યું છે: જો કોઈ MFA પરિબળો નોંધાયેલા ન હોય, તો તમારા વપરાશકર્તાને તમે ઉપલબ્ધ કરાવો તે કોઈપણમાં નોંધણી કરાવવાની મંજૂરી આપો.

ટેમ્પ્લેટ તો ફક્ત શરૂઆત છે — ચાલો ઇવેન્ટ અને એપીઆઈ ઑબ્જેક્ટ્સ પર એક નજર કરીએ:

ઘટના ઑબ્જેક્ટ તેમાં ઘણા જુદા જુદા પરિમાણો છે, જેમાં વપરાશકર્તા વિશેનો ડેટા શામેલ છે, જેનો ઉપયોગ તમે તમારી MFA જરૂરિયાતોને કસ્ટમાઇઝ કરવા માટે કરી શકો છો; આ કિસ્સામાં, અમે ઉપલબ્ધ MFA પરિબળો, event.user.multifactor?.length, ની શ્રેણીનું મતદાન કરી રહ્યા છીએ, અને જો કોઈ (!) નોંધાયેલ ન હોય, તો નોંધણી ચાલુ રાખો.

અલગ પ્રદાતાઓની જરૂર પાડવાનો અથવા ઉલ્લેખ કરવાનો વિચાર કરો API ઑબ્જેક્ટ દ્વારા — પરિબળોમાં શામેલ છે: ડ્યુઓ, ગૂગલ-ઓથેન્ટિકેટર, વાલી.

api.multifactor.enable(પ્રદાતા, વિકલ્પો)

allowRememberBrowser જેવા વિકલ્પો નક્કી કરે છે કે બ્રાઉઝર યાદ રાખવું જોઈએ કે નહીં, જેથી વપરાશકર્તાઓ પછીથી MFA છોડી શકે. આ એક વૈકલ્પિક બુલિયન છે, અને ડિફોલ્ટ ખોટો છે. તમે કરી શકો છો. મેનેજમેન્ટ API દ્વારા આ વિકલ્પને સંશોધિત કરો.

લોગિન ફ્લોમાં તમારી નવી ક્રિયાને ડિપ્લોય કરીને, પછી ખેંચીને અને છોડીને (ક્રિયાઓ > પ્રવાહો > લોગિન) અને પસંદ કરી રહ્યા છીએ અરજી કરો, તમારા વપરાશકર્તાઓએ હવે MFA માં નોંધણી કરાવવી જરૂરી છે:

okta એડેપ્ટિવ મલ્ટી ફેક્ટર ઓથેન્ટિકેશન એપ - a1

જ્યારે પણ તમે પ્રમાણીકરણ પાઇપલાઇનમાં ટ્રિગરમાં ક્રિયા ઉમેરવા માંગતા હો ત્યારે ઉપરોક્ત પગલાંનું પુનરાવર્તન કરો.

તમારા MFA સાથે અનુકૂલનશીલ બનવું
પર નેવિગેટ કરો સુરક્ષા > મલ્ટી-ફેક્ટર ઓથેન્ટિકેશન, અને તમારા અંતિમ વપરાશકર્તાઓ માટે ઉપલબ્ધ કરાવવા માંગતા પરિબળો પસંદ કરો.

સુધી નીચે સ્ક્રોલ કરો વધારાના વિકલ્પો, અને વિકલ્પને ટૉગલ કરો ક્રિયાઓનો ઉપયોગ કરીને MFA પરિબળોને કસ્ટમાઇઝ કરો. આ તમને અમારા આઉટ-ઓફ-ધ-બોક્સ એડેપ્ટિવ MFA ML ઇન્ટેલિજન્સ સાથે તમારા પોતાના એક્શન લોજિક ઉમેરવાની મંજૂરી આપે છે.

તમારી સુરક્ષા પ્લેબુક્સ સાથે મેળ ખાતી વખતે કોડિંગ કરતી વખતે વપરાશકર્તાના વ્યવહાર વિશે ધ્યાનમાં લેવા જેવી કેટલીક પ્રાથમિક માહિતી અહીં આપેલી છે:

  • મારા વપરાશકર્તાને ફરીથી પ્રમાણિત કરવા માટે મારે કઈ શરતોની જરૂર છે?
  • આપેલ વ્યવહાર કરતી વખતે તેમની સત્ર માહિતી કેવી રીતે મહત્વપૂર્ણ છે?
  • કયા કોર્પોરેટ નીતિ પ્રતિબંધો એપ્લિકેશન નીતિઓમાં રૂપાંતરિત થાય છે?

આ બાબતોને ધ્યાનમાં રાખીને, ચાલો, પગલું-દર-પગલાં, ક્રિયાઓ ટેમ્પ્લેટ્સ સાથે અનુકૂલનશીલ MFA કેવી રીતે અમલમાં મૂકવું તે જોઈએ.

ઢાંચો #2

શરત પૂરી થાય ત્યારે MFA ટ્રિગર કરો

આ ટેમ્પ્લેટ અમારા અનુકૂલનશીલ MFA જોખમ/વિશ્વાસ સ્કોરિંગનો ઉપયોગ કરે છે — જોખમ મૂલ્યાંકનના આધારે, તમે સંભવિત રીતે ખરાબ કલાકારોને બહાર રાખી શકો છો, પરંતુ જો નવું અથવા અસામાન્ય વર્તન મળી આવે તો કોઈ પરિબળ સાથે સ્વ-સેવા આપવા માટે તમારા ગ્રાહકો સાથે સુરક્ષા સંબંધ પણ બનાવી શકો છો.

આ ટેમ્પ્લેટમાં, newDevice એ વધારાના MFA પ્રોમ્પ્ટ માટે મૂલ્યાંકન કરેલ સ્થિતિ છે; તમારી પાસે નીચે મુજબ છે જોખમ મૂલ્યાંકનના પદાર્થો આત્મવિશ્વાસ સ્કોર મતદાન માટે ઉપલબ્ધ:

  • નવું ઉપકરણ
  • ઇમ્પોસિબલટ્રાવેલ
  • અવિશ્વસનીય IP
  • ફોન નંબર

તમે મૂલ્યાંકનોને જોડીને પણ નિર્ણય લઈ શકો છો કે ક્રિયાનું પરિણામ; ભૂતપૂર્વ માટેampલે, જો અશક્ય મુસાફરી થાય, તો તમે કરી શકો છો વપરાશકર્તાના વ્યવહારને સંપૂર્ણપણે અવરોધિત કરો.

exports.onExecutePostLogin = એસિંક્રોનસ (ઇવેન્ટ, API) => {
// વધુ માટે, કયા આત્મવિશ્વાસ સ્કોર્સ MFA ને ટ્રિગર કરશે તે નક્કી કરો
માહિતી નો સંદર્ભ લો
// https://auth0.com/docs/secure/multi-factor-authentication/adaptivemfa/
કસ્ટમાઇઝ-એડેપ્ટિવ-એમએફએ#કોન્ફિડન્સ-સ્કોર્સ
કોન્સ્ટ પ્રોમ્પ્ટ કોન્ફિડન્સ = ['ઓછું', 'મધ્યમ'];

// દા.તample શરત: ફક્ત NewDevice પર આધારિત MFA પ્રોમ્પ્ટ કરો
// આત્મવિશ્વાસ સ્તર, જ્યારે વપરાશકર્તા લોગિંગ કરશે ત્યારે આ MFA માટે સંકેત આપશે.
in
// અજાણ્યા ઉપકરણથી.
સ્થિર આત્મવિશ્વાસ =
ઇવેન્ટ.પ્રમાણીકરણ?.જોખમ મૂલ્યાંકન?.મૂલ્યાંકનો?.નવુંઉપકરણ
?.વિશ્વાસ;
કોન્સ્ટ જોઈએપ્રોમ્પ્ટએમએફએ =
આત્મવિશ્વાસ && promptConfidences.includes(આત્મવિશ્વાસ);

// જ્યારે વપરાશકર્તા પાસે ઓછામાં ઓછું હોય ત્યારે જ MFA માટે સંકેત આપવાનો અર્થ થાય છે
એક
// નોંધાયેલ MFA પરિબળ.
કોન્સ્ટ કેનપ્રોમ્પ્ટએમએફએ =
ઇવેન્ટ.યુઝર.મલ્ટિફેક્ટર અને& ઇવેન્ટ.યુઝર.મલ્ટિફેક્ટર.લેન્થ > 0;
જો (જોઈએ કે પ્રોમ્પ્ટએમએફએ અને& કેનપ્રોમ્પ્ટએમએફએ) {
api.multifactor.enable('કોઈપણ', { યાદ રાખવાની મંજૂરી આપો બ્રાઉઝર: સાચું });
}
};

ઢાંચો #3

જ્યારે વિનંતી કરનાર IP ચોક્કસ IP શ્રેણીની બહારનો હોય ત્યારે MFA ટ્રિગર કરો

આ ટેમ્પ્લેટ આપેલ એપ્લિકેશન, ઉદાહરણ તરીકે, કોર્પોરેટ નેટવર્ક, અને IP ને પાર્સ કરવા માટે ipaddr.js લાઇબ્રેરીનો ઉપયોગ કરે છે., અને, આ કિસ્સામાં, ગાર્ડિયન દ્વારા પુશ સૂચના ટ્રિગર કરો:

exports.onExecutePostLogin = એસિંક્રોનસ (ઇવેન્ટ, API) => {
કોન્સ્ટ આઈપેડડીઆર = જરૂર ('ipaddr.js');

// વિશ્વસનીય CIDR મેળવો અને ખાતરી કરો કે તે માન્ય છે
કોન્સ્ટ કોર્પ_નેટવર્ક = ઇવેન્ટ.સિક્રેટ્સ.ટ્રસ્ટેડ_સીઆઈડીઆર;
જો (!corp_network) {
api.access.deny('અમાન્ય રૂપરેખાંકન') પરત કરો;
}

// વિનંતી IP નું વિશ્લેષણ કરો અને ખાતરી કરો કે તે માન્ય છે
વર્તમાન_આઈપી દો;
પ્રયાસ કરો {
વર્તમાન_આઈપી = આઈપેડડીઆર.પાર્સ(ઇવેન્ટ.રિક્વેસ્ટ.આઈપી);
} કેચ (ભૂલ) {
api.access.deny('અમાન્ય વિનંતી') પરત કરો;
}

// CIDR નું વિશ્લેષણ કરો અને માન્યતા સુનિશ્ચિત કરો
ચાલો સીડર;
પ્રયાસ કરો {
સીડીઆર = આઈપેડડીઆર.પાર્સસીઆઈડીઆર(કોર્પ_નેટવર્ક);
} કેચ (ભૂલ) {
api.access.deny('અમાન્ય રૂપરેખાંકન') પરત કરો;
}

// જો IP ટ્રસ્ટેડ એલોકેશનમાં ન હોય તો ગાર્ડિયન MFA લાગુ કરો
જો (!current_ip.match(cidr)) {
api.multifactor.enable('વાલી', { યાદ રાખવાની મંજૂરી આપો બ્રાઉઝર: ખોટા });
}
};

ઢાંચો #4

સત્ર દીઠ એકવાર MFA જરૂરી છે

આ ટેમ્પ્લેટ બીજા ટેમ્પ્લેટ કરતા થોડું અલગ કામ કરે છે.

વપરાશકર્તાઓને બહાર રાખવાને બદલે, આ ગોઠવણી તમને પ્રાપ્ત કરવામાં મદદ કરે છે સાયલન્ટ ઓથેન્ટિકેશન, જે વપરાશકર્તાને MFA માટે પૂછ્યા વિના તેમના સામાન્ય બ્રાઉઝર સ્ટમ્પિંગ ગ્રાઉન્ડ્સથી તેમના સત્રને આગળ વધારવા માટે સપોર્ટ કરે છે.

exports.onExecutePostLogin = એસિંક્રોનસ (ઇવેન્ટ, API) => {
// જો પ્રમાણીકરણ પદ્ધતિઓનો એરે માન્ય હોય અને તેમાં a હોય
'mfa' નામની પદ્ધતિ, mfa આ સત્રમાં પહેલાથી જ કરવામાં આવી છે
જો (
!ઘટના.પ્રમાણીકરણ ||
!અરે.એરે છે(ઘટના.પ્રમાણીકરણ.પદ્ધતિઓ) ||
!event.authentication.methods.find((method) => method.name === 'mfa')
) {
api.multifactor.enable('કોઈપણ');
}
};

સારાંશ

અમારા નમૂનાઓમાં કોર્પોરેટ નેટવર્કની બહાર, સત્ર દીઠ નોંધણી પર MFA કેવી રીતે લાગુ કરવું અને અનુકૂલનશીલ MFA અમલીકરણની શરૂઆત કેવી રીતે કરવી તે આવરી લેવામાં આવ્યું હતું.

આ બધા ટેમ્પ્લેટ્સ આપણું યુનિવર્સલ લોગિન વિવિધ પ્રમાણીકરણ સંદર્ભોમાં કેવી રીતે કાર્ય કરે છે તે દર્શાવે છે, જેનો અર્થ છે કે તમે UX અમારા પર છોડી શકો છો.

એક્શન્સ સાથે, તમે તમારા સંગઠનના સુરક્ષા ઉપયોગના કેસોને મેચ કરવા માટે એક સંપૂર્ણ સુરક્ષા પ્રવાહ બનાવી શકો છો, અને ઉચ્ચ આત્મવિશ્વાસ ધરાવતા કાયદેસર વપરાશકર્તાઓ માટે ઘર્ષણને પણ દૂર કરી શકો છો.

okta એડેપ્ટિવ મલ્ટી ફેક્ટર ઓથેન્ટિકેશન એપ - a2

ઓક્ટા વિશે
ઓક્તા વિશ્વની ઓળખ કંપની છે. અગ્રણી સ્વતંત્ર ઓળખ ભાગીદાર તરીકે, અમે દરેકને કોઈપણ ટેકનોલોજીનો સુરક્ષિત રીતે ઉપયોગ કરવા માટે મુક્ત કરીએ છીએ - ગમે ત્યાં, કોઈપણ ઉપકરણ અથવા એપ્લિકેશન પર. સૌથી વિશ્વસનીય બ્રાન્ડ્સ સુરક્ષિત ઍક્સેસ, પ્રમાણીકરણ અને ઓટોમેશનને સક્ષમ કરવા માટે ઓક્તા પર વિશ્વાસ કરે છે. અમારા ઓક્તા વર્કફોર્સ ઓળખ અને ગ્રાહક ઓળખ ક્લાઉડ્સના મૂળમાં સુગમતા અને તટસ્થતા સાથે, વ્યવસાયિક નેતાઓ અને વિકાસકર્તાઓ નવીનતા પર ધ્યાન કેન્દ્રિત કરી શકે છે અને ડિજિટલ પરિવર્તનને વેગ આપી શકે છે, કસ્ટમાઇઝ કરી શકાય તેવા ઉકેલો અને 7,000 થી વધુ પૂર્વ-નિર્મિત એકીકરણોને કારણે. અમે એક એવી દુનિયા બનાવી રહ્યા છીએ જ્યાં ઓળખ તમારી છે. વધુ જાણો okta.com.

Auth0 એ Okta અને તેની મુખ્ય પ્રોડક્ટ લાઇન - Okta કસ્ટમર આઇડેન્ટિટી ક્લાઉડની પાયાની ટેકનોલોજી છે. ડેવલપર્સ વધુ જાણી શકે છે અને મફતમાં એકાઉન્ટ બનાવી શકે છે Auth0.com.

દસ્તાવેજો / સંસાધનો

ઓક્ટા એડેપ્ટિવ મલ્ટી ફેક્ટર ઓથેન્ટિકેશન એપ્લિકેશન [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા
અનુકૂલનશીલ મલ્ટી ફેક્ટર પ્રમાણીકરણ, અનુકૂલનશીલ મલ્ટી ફેક્ટર પ્રમાણીકરણ એપ્લિકેશન, એપ્લિકેશન

સંદર્ભો

એક ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. જરૂરી ક્ષેત્રો ચિહ્નિત થયેલ છે *