Pandhuan Implementasine
Gawe MFA sampeyan adaptif karo cithakan tumindak
Latar mburi
Otentikasi multi-faktor adaptif (MFA) nyuda gesekan kanggo pangguna sing sah kanthi netepake risiko transaksi nganggo algoritma machine learning (ML), supaya pangguna sing dikenal ing lapangan stomping biasane dilacak kanthi cepet ing platform sampeyan.
Nanging, butuh wektu kanggo mbangun mesin risiko saka awal, lan entuk MFA kanthi bener bisa nggawe bedane antarane mbangun kepercayaan konsumen, lan pangguna ninggalake platform sampeyan amarga akeh banget langkah kanggo mlebu.
Kanggo nguwasani Adaptive MFA, Okta CIC nduweni skor kapercayan ML sing kasedhiya metu saka kothak sing cocog karo kabutuhan penilaian risiko, supaya bisa nambah UX lan keamanan kanggo kabeh pangguna sing pengin ngakses platform sampeyan.
Sampeyan bisa nggunakake pitungan ML iki karo Tindakan, lan nggawe program Adaptive MFA dhewe sing mutusake masalah wuta sing MFA dewekan bisa miss, kayata:
- Kepiye carane supaya sesi pangguna sing sah ora diganggu nanging mblokir lalu lintas sing ora dikarepake?
- Nalika iku cocok kanggo nuduhake faktor kapindho utawa katelu?
- Apa sing dianggep dhasar kanggo njaga platform sampeyan kanthi aman karo MFA?
Ing kirim iki kita arep kanggo nutupi carane nggunakake Tindakan, lan apa Cithakan Tindakan kasedhiya metu saka kothak kanggo mencet lemah mlaku nalika nerangake MFA implementasine paling laku.
Minangka bagéan saka kerangka ekstensibilitas, Tindakan minangka logika pro-kode/tanpa-kode seret lan selehake sing bisa sampeyan atur kanggo aplikasi lan integrasi sampeyan dhewe sing diwiwiti karo Identitas.
Tumindak ngidini sampeyan nambah kode menyang titik penting ing pipa otentikasi kanthi mung javascript - lan modul 2M + npm ing pembuangan sampeyan.
Cithakan Tindakan mulang sampeyan carane nggunakake kekuwatan Tindakan, lan entuk pasar luwih cepet tinimbang kompetisi, ngatasi kasus panggunaan umum sing penting kanggo organisasi saiki.
Cithakan #1
Mbutuhake enrollment MFA
Enrollment minangka kesempatan unik kanggo menehi pangguna pilihan nalika nerangake otentikasi.
Adhedhasar pilihan otentikasi pangguna, sampeyan nyuda gesekan kanggo wong-wong mau, lan entuk postur keamanan sampeyan.
Ayo dadi miwiti karo Mbutuhake MFA Enrollment Cithakan tumindak.
Navigasi menyang Tindakan> Pustaka> Mbangun saka Cithakan.
Punika badan cithakan:
exports.onExecutePostLogin = async (acara, api) => {
yen (!event.user.multifactor?.length) {
api.multifactor.enable('any', { allowRememberBrowser: false });
}
};
Apa sing kedadeyan ing kene: Yen ora ana faktor MFA sing didaftar, ngidini pangguna sampeyan ndhaptar apa wae sing kasedhiya.
Cithakan mung wiwitan - Ayo deleng acara lan obyek api:
Ing obyek acara wis akeh paramèter beda, kang kalebu data bab pangguna, sing bisa digunakake kanggo ngatur syarat MFA Panjenengan; ing kasus iki, kita polling Uploaded kasedhiya faktor MFA, event.user.multifactor?.length , lan yen ora ana (!) kadhaptar, terus karo enrollment.
Coba mbutuhake utawa nemtokake panyedhiya sing beda liwat obyek API - faktor kalebu: duo, google-authenticator, wali.
api.multifactor.enable(panyedhiya, opsi)
Opsi kaya allowRememberBrowser nemtokake manawa browser kudu dieling-eling, supaya pangguna bisa ngliwati MFA mengko. Iki minangka boolean opsional, lan standar kasebut palsu. Sampeyan bisa ngowahi pilihan iki liwat API manajemen.
Kanthi nyebarake, banjur seret lan nyelehake tumindak anyar sampeyan menyang alur login (Tindakan > Aliran > Login) lan milih nglamar, pangguna sampeyan saiki kudu ndhaptar ing MFA:
Baleni langkah ing ndhuwur yen sampeyan pengin nambah Tindakan menyang pemicu ing pipa otentikasi.
Nggawe adaptif karo MFA sampeyan
Navigasi menyang Keamanan > Multi-factor Authentication, lan pilih faktor sing sampeyan pengin kasedhiya kanggo pangguna pungkasan.
Gulung mudhun menyang Pilihan Tambahan, lan ganti pilihan kanggo Kustomisasi Faktor MFA nggunakake Tindakan. Iki ngidini sampeyan nambah logika Tindakan sampeyan kanthi intelijen ML Adaptif MFA sing ora ana ing kothak.
Ing ngisor iki sawetara informasi utama sing kudu dipikirake babagan transaksi pangguna nalika ngodhe supaya cocog karo playbook keamanan sampeyan:
- Kahanan apa aku kudu pangguna kanggo otentikasi maneh?
- Kepiye informasi sesi kasebut penting nalika nindakake transaksi tartamtu?
- Watesan kabijakan perusahaan apa sing diterjemahake menyang kabijakan aplikasi?
Kanthi pertimbangan kasebut, ayo mlaku kanthi langkah-langkah, carane ngetrapake template Adaptive MFA karo Actions.
Cithakan #2
Micu MFA nalika kondisi ketemu
Cithakan iki nggunakake Adaptive MFA resiko / skor kapercayan - adhedhasar Assessment resiko, sampeyan bisa duweni potensi supaya aktor ala metu, nanging uga mbangun hubungan keamanan karo pelanggan kanggo poto-layanan karo faktor ing acara sing prilaku anyar utawa anomali dideteksi.
Ing cithakan iki, newDevice minangka syarat sing ditaksir kanggo panjaluk MFA tambahan; sampeyan duwe ing ngisor iki obyek penilaian risiko kasedhiya kanggo polling skor kapercayan:
- Piranti Anyar
- ImpossibleTravel
- IP sing ora dipercaya
- Nomer Telpon
Sampeyan bisa malah gabungke taksiran kanggo nggawe tekad bab asil Tindakan; kanggo example, yen travel mokal ana, sampeyan bisa mblokir transaksi pangguna kabeh.
exports.onExecutePostLogin = async (acara, api) => {
// Nemtokake kang nilai kapercayan kudu micu MFA, kanggo liyane
informasi deleng
// https://auth0.com/docs/secure/multi-factor-authentication/adaptivemfa/
ngatur-adaptif-mfa #kapercayan-skor
const promptConfidences = ['low', 'medium'];
// Exampkondisi: MFA cepet mung adhedhasar NewDevice
// tingkat kapercayan, iki bakal njaluk MFA nalika pangguna mlebu
in
// saka piranti sing ora dingerteni.
kapercayan const =
acara.authentication?.riskAssessment?.assessments?.NewDevice
?.kapercayan;
const ngirimPromptMfa =
kapercayan && promptConfidences.includes(kapercayan);
// Iku mung ndadekake pangertèn kanggo pituduh kanggo MFA nalika pangguna wis paling
siji
// faktor MFA kadhaptar.
const canPromptMfa =
event.user.multifactor && event.user.multifactor.length > 0;
yen (shouldPromptMfa && canPromptMfa) {
api.multifactor.enable('any', { allowRememberBrowser: true });
}
};
Cithakan #3
Micu MFA nalika IP sing njaluk saka njaba sawetara IP tartamtu
Cithakan iki matesi akses menyang aplikasi tartamtu kanggo ngomong, jaringan perusahaan, lan nggunakake perpustakaan ipaddr.js kanggo ngurai IP, lan, ing kasus iki, micu kabar push liwat Guardian:
exports.onExecutePostLogin = async (acara, api) => {
const ipaddr = mbutuhake ('ipaddr.js');
// entuk CIDR sing dipercaya lan priksa manawa sah
const corp_network = acara.rahasia.TRUSTED_CIDR;
yen (!corp_network) {
bali api.access.deny('Konfigurasi ora valid');
}
// parse IP request saka lan mesthekake iku bener
ayo saiki_ip;
coba {
current_ip = ipaddr.parse(event.request.ip);
} nyekel (salah) {
bali api.access.deny('Panjaluk ora sah');
}
// parse CIDR lan njamin validitas
ayo cidr;
coba {
cidr = ipaddr.parseCIDR(corp_network);
} nyekel (salah) {
bali api.access.deny('Konfigurasi ora valid');
}
// ngleksanakake wali MFA yen IP ora ana ing alokasi dipercaya
yen (!current_ip.match(cidr)) {
api.multifactor.enable('wali', { allowRememberBrowser: false });
}
};
Cithakan #4
Mbutuhake MFA sapisan saben sesi
Cithakan iki nindakake soko sing rada beda saka liyane.
Tinimbang nyegah pangguna, konfigurasi iki mbantu sampeyan entuk bukti asli bisu, sing ndhukung pangguna kanggo mbukak sesi saka browser biasanipun stomping latar tanpa kudu dijaluk kanggo MFA.
exports.onExecutePostLogin = async (acara, api) => {
// yen Uploaded cara bukti asli bener lan ngandhut a
cara jenenge 'mfa', mfa wis rampung ing sesi iki
yen (
!acara.kaasliane ||
!Array.isArray(event.authentication.methods) ||
!event.authentication.methods.find((method) => method.name === 'mfa')
) {
api.multifactor.enable('any');
}
};
Ringkesan
Cithakan kita nyakup carane ngetrapake MFA ing registrasi, ing njaba jaringan perusahaan, saben sesi, lan wiwitan implementasi MFA adaptif.
Kabeh cithakan iki nguwasani cara Login Universal kita bisa digunakake ing konteks otentikasi sing beda-beda, tegese sampeyan bisa ninggalake UX kanggo kita.
Kanthi Tindakan, sampeyan bisa nggawe kabeh aliran keamanan sing cocog karo kasus panggunaan keamanan organisasi sampeyan, lan uga ngilangi gesekan kanggo pangguna sah sing dhuwur ing skala kapercayan.
Babagan Okta
Okta minangka Perusahaan Identitas Dunia. Minangka mitra Identitas independen sing unggul, kita mbebasake kabeh wong supaya bisa nggunakake teknologi apa wae kanthi aman - ing endi wae, ing piranti utawa app apa wae. Merek sing paling dipercaya dipercaya Okta kanggo ngaktifake akses, otentikasi, lan otomatisasi sing aman. Kanthi keluwesan lan netralitas ing inti saka Identitas Tenaga Kerja Okta lan Awan Identitas Pelanggan, pimpinan bisnis lan pangembang bisa fokus ing inovasi lan nyepetake transformasi digital, amarga solusi sing bisa disesuaikan lan luwih saka 7,000 integrasi sing wis dibangun. Kita lagi mbangun donya ing ngendi Identitas dadi kagungane sampeyan. Sinau luwih lengkap ing okta.com.
Auth0 minangka teknologi dhasar saka Okta lan lini produk unggulan - Cloud Identitas Pelanggan Okta. Pangembang bisa sinau luwih akeh lan nggawe akun gratis ing Auth0.com.
Dokumen / Sumber Daya
![]() |
okta Adaptive Multi Factor Authentication App [pdf] Pandhuan pangguna Adaptive Multi Factor Authentication, Adaptive Multi Factor Authentication App, App |