okta അഡാപ്റ്റീവ് മൾട്ടി ഫാക്ടർ ഓതന്റിക്കേഷൻ ആപ്പ് ഉപയോക്തൃ ഗൈഡ്

okta അഡാപ്റ്റീവ് മൾട്ടി ഫാക്ടർ ഓതന്റിക്കേഷൻ ആപ്പ്

ഒക്ട ലോഗോ എ

നടപ്പാക്കൽ ഗൈഡ്

പ്രവർത്തന ടെംപ്ലേറ്റുകൾ ഉപയോഗിച്ച് നിങ്ങളുടെ MFA അഡാപ്റ്റീവ് ആക്കുക

ഓക്ടയുടെ Auth0

ഒക്ട ലോഗോ

പശ്ചാത്തലം

മെഷീൻ ലേണിംഗ് (ML) അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച് ഇടപാട് അപകടസാധ്യത വിലയിരുത്തുന്നതിലൂടെ, അഡാപ്റ്റീവ് മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ (MFA) നിയമാനുസൃത ഉപയോക്താക്കൾക്കുള്ള സംഘർഷം കുറയ്ക്കുന്നു, അതുവഴി അറിയപ്പെടുന്ന ഉപയോക്താക്കളെ അവരുടെ പതിവ് സ്റ്റാമ്പിംഗ് ഗ്രൗണ്ടുകളിൽ വേഗത്തിൽ നിങ്ങളുടെ പ്ലാറ്റ്‌ഫോമിലേക്ക് എത്തിക്കാൻ കഴിയും.

പക്ഷേ, ആദ്യം മുതൽ ഒരു റിസ്ക് എഞ്ചിൻ നിർമ്മിക്കാൻ സമയമെടുക്കും, കൂടാതെ MFA ശരിയായി ലഭിക്കുന്നത് ഉപഭോക്തൃ വിശ്വാസം വളർത്തുന്നതിനും ലോഗിൻ ചെയ്യാൻ വളരെയധികം ഘട്ടങ്ങൾ ഉള്ളതിനാൽ ഒരു ഉപയോക്താവ് നിങ്ങളുടെ പ്ലാറ്റ്‌ഫോം ഉപേക്ഷിക്കുന്നതിനും ഇടയിലുള്ള വ്യത്യാസം സൃഷ്ടിക്കും.

നിങ്ങളുടെ പ്ലാറ്റ്‌ഫോം ആക്‌സസ് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന എല്ലാ ഉപയോക്താക്കൾക്കും UX-ഉം സുരക്ഷയും മെച്ചപ്പെടുത്തുന്നതിന്, അഡാപ്റ്റീവ് MFA-യെ ശക്തിപ്പെടുത്തുന്നതിന്, നിങ്ങളുടെ റിസ്‌ക് അസസ്‌മെന്റ് ആവശ്യങ്ങൾക്ക് അനുയോജ്യമായ രീതിയിൽ Okta CIC-യിൽ ML കോൺഫിഡൻസ് സ്കോറിംഗ് ലഭ്യമാണ്.

പ്രവർത്തനങ്ങളോടൊപ്പം നിങ്ങൾക്ക് ഈ ML കണക്കുകൂട്ടൽ ഉപയോഗിക്കാം, കൂടാതെ MFA-യ്ക്ക് നഷ്ടമായേക്കാവുന്ന ബ്ലൈൻഡ് സ്പോട്ടുകൾ പരിഹരിക്കുന്ന നിങ്ങളുടെ സ്വന്തം അഡാപ്റ്റീവ് MFA പ്രോഗ്രാം സൃഷ്ടിക്കാനും കഴിയും, ഉദാഹരണത്തിന്:

  • നിയമാനുസൃത ഉപയോക്താക്കളുടെ സെഷനുകൾ തടസ്സമില്ലാതെ നിലനിർത്താനും അനാവശ്യ ട്രാഫിക് തടയാനും നിങ്ങൾക്ക് എങ്ങനെ കഴിയും?
  • രണ്ടാമത്തെയോ മൂന്നാമത്തെയോ ഘടകം അവതരിപ്പിക്കുന്നത് എപ്പോഴാണ് ഉചിതം?
  • എംഎഫ്എയിൽ നിങ്ങളുടെ പ്ലാറ്റ്‌ഫോം സുരക്ഷിതമായി സൂക്ഷിക്കുന്നതിനുള്ള അടിസ്ഥാനമായി എന്താണ് കണക്കാക്കുന്നത്?

ഈ പോസ്റ്റിൽ, MFA നടപ്പിലാക്കൽ മികച്ച രീതികൾ നടപ്പിലാക്കുന്നതിന് Actions എങ്ങനെ ഉപയോഗിക്കാമെന്നും, ഏതൊക്കെ Actions ടെംപ്ലേറ്റുകൾ ലഭ്യമാണ് എന്നതിനെക്കുറിച്ചും നമ്മൾ ചർച്ച ചെയ്യും.

ഒക്ട എ - 1ഞങ്ങളുടെ വിപുലീകരണ ചട്ടക്കൂടിൻ്റെ ഭാഗമായി, നിങ്ങളുടെ സ്വന്തം ആപ്ലിക്കേഷനുകൾക്കും ഐഡൻ്റിറ്റിയിൽ ആരംഭിക്കുന്ന ഇൻ്റഗ്രേഷനുകൾക്കുമായി നിങ്ങൾക്ക് ഇഷ്ടാനുസൃതമാക്കാൻ കഴിയുന്ന ഡ്രാഗ് ആൻഡ് ഡ്രോപ്പ് പ്രോ-കോഡ്/നോ-കോഡ് ലോജിക്കാണ് പ്രവർത്തനങ്ങൾ.

ഒക്ട എ - 2വെറും javascript-ഉം നിങ്ങളുടെ പക്കലുള്ള 2M+ npm മൊഡ്യൂളുകളും ഉപയോഗിച്ച് പ്രാമാണീകരണ പൈപ്പ്ലൈനിലെ സുപ്രധാന പോയിൻ്റുകളിലേക്ക് കോഡ് ചേർക്കാൻ പ്രവർത്തനങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു.

ഒക്ട എ - 3പ്രവർത്തന ടെംപ്ലേറ്റുകൾ, പ്രവർത്തനങ്ങളുടെ ശക്തി എങ്ങനെ പ്രയോജനപ്പെടുത്താമെന്നും മത്സരത്തേക്കാൾ വേഗത്തിൽ വിപണിയിലെത്താമെന്നും നിങ്ങളെ പഠിപ്പിക്കുന്നു.

ടെംപ്ലേറ്റ് #1

എംഎഫ്എ എൻറോൾമെന്റ് ആവശ്യമാണ്

ആധികാരികത ഉറപ്പാക്കുന്ന കാര്യത്തിൽ ഉപയോക്താക്കൾക്ക് ഒരു തിരഞ്ഞെടുപ്പ് നടത്താനുള്ള ഒരു സവിശേഷ അവസരമാണ് എൻറോൾമെന്റ്.

ഒരു ഉപയോക്താവിന്റെ പ്രാമാണീകരണ മുൻഗണനയെ അടിസ്ഥാനമാക്കി, നിങ്ങൾ അവർക്കായുള്ള സംഘർഷം കുറയ്ക്കുകയും നിങ്ങളുടെ സുരക്ഷാ നിലപാട് അവരെ ബോർഡിൽ എത്തിക്കുകയും ചെയ്യുന്നു.

നമുക്ക് ആരംഭിക്കാം എംഎഫ്എ എൻറോൾമെന്റ് ആവശ്യമാണ് പ്രവർത്തന ടെംപ്ലേറ്റ്.

നാവിഗേറ്റ് ചെയ്യുക പ്രവർത്തനങ്ങൾ > ലൈബ്രറി > ടെംപ്ലേറ്റിൽ നിന്നുള്ള ബിൽഡ്.

ടെംപ്ലേറ്റിന്റെ ബോഡി ഇതാ:

exports.onExecutePostLogin = async (ഇവൻ്റ്, api) => {
(!event.user.multifactor?.length) ആണെങ്കിൽ {
api.multifactor.enable('ഏതെങ്കിലും', { allowRememberBrowser: false });
}
};

ഇവിടെ യഥാർത്ഥത്തിൽ എന്താണ് സംഭവിക്കുന്നത്: ഏതെങ്കിലും MFA ഘടകങ്ങൾ എൻറോൾ ചെയ്തിട്ടില്ലെങ്കിൽ, നിങ്ങൾ ലഭ്യമാക്കുന്ന ഏതൊരു കാര്യത്തിലും എൻറോൾ ചെയ്യാൻ നിങ്ങളുടെ ഉപയോക്താവിനെ അനുവദിക്കുക.

ഒരു ടെംപ്ലേറ്റ് ഒരു തുടക്കം മാത്രമാണ് — നമുക്ക് ഇവന്റും API ഒബ്‌ജക്റ്റുകളും നോക്കാം:

ദി ഇവന്റ് ഒബ്ജക്റ്റ് നിങ്ങളുടെ MFA ആവശ്യകതകൾ ഇഷ്ടാനുസൃതമാക്കാൻ ഉപയോഗിക്കാവുന്ന ഉപയോക്താവിനെക്കുറിച്ചുള്ള ഡാറ്റ ഉൾപ്പെടെ നിരവധി വ്യത്യസ്ത പാരാമീറ്ററുകൾ ഉണ്ട്; ഈ സാഹചര്യത്തിൽ, ലഭ്യമായ MFA ഘടകങ്ങളുടെ ശ്രേണി, event.user.multifactor?.length ഞങ്ങൾ പോൾ ചെയ്യുന്നു, കൂടാതെ (!) എൻറോൾ ചെയ്തിട്ടില്ലെങ്കിൽ, എൻറോൾമെന്റുമായി തുടരുക.

വ്യത്യസ്ത ദാതാക്കളെ ആവശ്യപ്പെടുന്നതോ വ്യക്തമാക്കുന്നതോ പരിഗണിക്കുക. API ഒബ്‌ജക്റ്റ് വഴി — ഘടകങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു: ഡ്യുവോ, ഗൂഗിൾ-ഓതന്റിക്കേറ്റർ, ഗാർഡിയൻ.

api.multifactor.enable(ദാതാവ്, ഓപ്ഷനുകൾ)

ബ്രൗസർ ഓർമ്മിക്കണമോ എന്ന് allowRememberBrowser പോലുള്ള ഓപ്ഷനുകൾ നിർണ്ണയിക്കുന്നു, അതുവഴി ഉപയോക്താക്കൾക്ക് പിന്നീട് MFA ഒഴിവാക്കാനാകും. ഇതൊരു ഓപ്ഷണൽ ബൂളിയൻ ആണ്, സ്ഥിരസ്ഥിതി തെറ്റാണ്. നിങ്ങൾക്ക് കഴിയും മാനേജ്മെന്റ് API വഴി ഈ ഓപ്ഷൻ പരിഷ്കരിക്കുക.

നിങ്ങളുടെ പുതിയ പ്രവർത്തനം ലോഗിൻ ഫ്ലോയിലേക്ക് വിന്യസിച്ചും, തുടർന്ന് വലിച്ചിട്ടുമാണ് (പ്രവർത്തനങ്ങൾ > ഫ്ലോകൾ > ലോഗിൻ ചെയ്യുക) തിരഞ്ഞെടുക്കുന്നതും അപേക്ഷിക്കുക, നിങ്ങളുടെ ഉപയോക്താക്കൾ ഇപ്പോൾ MFA-യിൽ ചേരേണ്ടതുണ്ട്:

okta അഡാപ്റ്റീവ് മൾട്ടി ഫാക്ടർ ഓതന്റിക്കേഷൻ ആപ്പ് - a1

പ്രാമാണീകരണ പൈപ്പ്‌ലൈനിലെ ഒരു ട്രിഗറിലേക്ക് ഒരു പ്രവർത്തനം ചേർക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുമ്പോഴെല്ലാം മുകളിലുള്ള ഘട്ടം ആവർത്തിക്കുക.

നിങ്ങളുടെ എംഎഫ്എയുമായി പൊരുത്തപ്പെടൽ
നാവിഗേറ്റ് ചെയ്യുക സുരക്ഷ > മൾട്ടി-ഫാക്ടർ ഓതന്റിക്കേഷൻ, കൂടാതെ നിങ്ങളുടെ അന്തിമ ഉപയോക്താക്കൾക്ക് ലഭ്യമാകാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്ന ഘടകങ്ങൾ തിരഞ്ഞെടുക്കുക.

താഴേക്ക് സ്ക്രോൾ ചെയ്യുക അധിക ഓപ്ഷനുകൾ, എന്ന ഓപ്ഷൻ ടോഗിൾ ചെയ്യുക പ്രവർത്തനങ്ങൾ ഉപയോഗിച്ച് MFA ഘടകങ്ങൾ ഇഷ്ടാനുസൃതമാക്കുക. ഇത് ഞങ്ങളുടെ ഔട്ട്-ഓഫ്-ദി-ബോക്സ് അഡാപ്റ്റീവ് MFA ML ഇന്റലിജൻസ് ഉപയോഗിച്ച് നിങ്ങളുടേതായ പ്രവർത്തന ലോജിക്ക് ചേർക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

നിങ്ങളുടെ സുരക്ഷാ പ്ലേബുക്കുകളുമായി പൊരുത്തപ്പെടുന്നതിന് കോഡിംഗ് ചെയ്യുമ്പോൾ ഒരു ഉപയോക്താവിന്റെ ഇടപാടിനെക്കുറിച്ച് പരിഗണിക്കേണ്ട ചില പ്രാഥമിക വിവരങ്ങൾ ഇതാ:

  • എന്റെ ഉപയോക്താവ് ഏതൊക്കെ വ്യവസ്ഥകളാണ് വീണ്ടും പ്രാമാണീകരിക്കേണ്ടത്?
  • ഒരു പ്രത്യേക ഇടപാട് നടത്തുമ്പോൾ അവരുടെ സെഷൻ വിവരങ്ങൾ എങ്ങനെയാണ് പ്രധാനമാകുന്നത്?
  • ഏതൊക്കെ കോർപ്പറേറ്റ് നയ നിയന്ത്രണങ്ങളാണ് ആപ്ലിക്കേഷൻ നയങ്ങളിലേക്ക് വിവർത്തനം ചെയ്യുന്നത്?

ഈ പരിഗണനകൾ മനസ്സിൽ വെച്ചുകൊണ്ട്, ആക്ഷൻ ടെംപ്ലേറ്റുകൾ ഉപയോഗിച്ച് അഡാപ്റ്റീവ് എംഎഫ്എ എങ്ങനെ നടപ്പിലാക്കാമെന്ന് ഘട്ടം ഘട്ടമായി നമുക്ക് നോക്കാം.

ടെംപ്ലേറ്റ് #2

വ്യവസ്ഥ പാലിക്കപ്പെടുമ്പോൾ MFA ട്രിഗർ ചെയ്യുക

ഈ ടെംപ്ലേറ്റ് ഞങ്ങളുടെ അഡാപ്റ്റീവ് MFA റിസ്ക്/കോൺഫിഡൻസ് സ്കോറിംഗ് ഉപയോഗിക്കുന്നു - റിസ്ക് വിലയിരുത്തലിനെ അടിസ്ഥാനമാക്കി, നിങ്ങൾക്ക് മോശം അഭിനേതാക്കളെ അകറ്റി നിർത്താൻ കഴിയും, മാത്രമല്ല പുതിയതോ അസാധാരണമായതോ ആയ പെരുമാറ്റം കണ്ടെത്തിയാൽ സ്വയം സേവിക്കുന്നതിന് നിങ്ങളുടെ ഉപഭോക്താക്കളുമായി ഒരു സുരക്ഷാ ബന്ധം കെട്ടിപ്പടുക്കാനും കഴിയും.

ഈ ടെംപ്ലേറ്റിൽ, അധിക MFA പ്രോംപ്റ്റുകൾക്കുള്ള വിലയിരുത്തൽ വ്യവസ്ഥയാണ് newDevice; നിങ്ങൾക്ക് ഇനിപ്പറയുന്നവയുണ്ട് അപകടസാധ്യത വിലയിരുത്തൽ വസ്തുക്കൾ കോൺഫിഡൻസ് സ്കോർ പോൾ ചെയ്യാൻ ലഭ്യമാണ്:

  • പുതിയഉപകരണം
  • അസാധ്യ യാത്ര
  • അൺട്രസ്റ്റഡ്ഐപി
  • ഫോൺ നമ്പർ

നിങ്ങൾക്ക് വിലയിരുത്തലുകൾ സംയോജിപ്പിച്ച് ഒരു തീരുമാനമെടുക്കാൻ പോലും കഴിയും പ്രവർത്തനത്തിന്റെ ഫലം; ex വേണ്ടിampഅസാധ്യമായ യാത്ര സംഭവിച്ചാൽ, നിങ്ങൾക്ക് കഴിയും ഉപയോക്താവിന്റെ ഇടപാട് മൊത്തത്തിൽ തടയുക.

exports.onExecutePostLogin = async (ഇവൻ്റ്, api) => {
// ഏതൊക്കെ കോൺഫിഡൻസ് സ്കോറുകളാണ് MFA ട്രിഗർ ചെയ്യേണ്ടതെന്ന് തീരുമാനിക്കുക, കൂടുതലറിയാൻ
വിവരങ്ങൾ പരാമർശിക്കുന്നു
// https://auth0.com/docs/secure/multi-factor-authentication/adaptivemfa/
ഇഷ്ടാനുസൃതമാക്കൽ-അഡാപ്റ്റീവ്-എംഎഫ്എ#ആത്മവിശ്വാസ-സ്കോറുകൾ
കോൺസ്റ്റ് പ്രോംപ്റ്റ് കോൺഫിഡൻസസ് = ['ലോ', 'മീഡിയം'];

// ഉദാampഅവസ്ഥ: NewDevice അടിസ്ഥാനമാക്കി മാത്രം MFA പ്രോംപ്റ്റ് ചെയ്യുക.
// കോൺഫിഡൻസ് ലെവൽ, ഒരു ഉപയോക്താവ് ലോഗിൻ ചെയ്യുമ്പോൾ ഇത് MFA-യ്‌ക്കായി ആവശ്യപ്പെടും
in
// ഒരു അജ്ഞാത ഉപകരണത്തിൽ നിന്ന്.
സ്ഥിരമായ ആത്മവിശ്വാസം =
ഇവന്റ്.ആധികാരികത?.റിസ്ക്അസെസ്മെന്റ്?.അസെസ്മെന്റുകൾ?.പുതിയഉപകരണം
?.ആത്മവിശ്വാസം;
കോൺസ്റ്റ് shouldPromptMfa =
ആത്മവിശ്വാസം && പ്രോംപ്റ്റ്ആത്മവിശ്വാസം.(ആത്മവിശ്വാസം) എന്നിവ ഉൾപ്പെടുന്നു;

// ഉപയോക്താവിന് കുറഞ്ഞത് ഉള്ളപ്പോൾ മാത്രമേ MFA-യ്‌ക്കായി ആവശ്യപ്പെടുന്നതിൽ അർത്ഥമുള്ളൂ
ഒന്ന്
// എൻറോൾ ചെയ്ത MFA ഘടകം.
കോൺസ്റ്റ് canPromptMfa =
event.user.multifactor && event.user.multifactor.length > 0;
(shouldPromptMfa && canPromptMfa) ആണെങ്കിൽ {
api.multifactor.enable('ഏതെങ്കിലും', { allowRememberBrowser: true });
}
};

ടെംപ്ലേറ്റ് #3

അഭ്യർത്ഥിക്കുന്ന IP ഒരു പ്രത്യേക IP ശ്രേണിക്ക് പുറത്താണെങ്കിൽ MFA ട്രിഗർ ചെയ്യുക

ഈ ടെംപ്ലേറ്റ് ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് പോലുള്ള ഒരു പ്രത്യേക ആപ്ലിക്കേഷനിലേക്കുള്ള ആക്‌സസ് നിയന്ത്രിക്കുന്നു, കൂടാതെ ഐപികൾ പാഴ്‌സ് ചെയ്യാൻ ipaddr.js ലൈബ്രറി ഉപയോഗിക്കുന്നു., ഈ സാഹചര്യത്തിൽ, ഗാർഡിയൻ വഴി ഒരു പുഷ് അറിയിപ്പ് ട്രിഗർ ചെയ്യുക:

exports.onExecutePostLogin = async (ഇവൻ്റ്, api) => {
const ipaddr = require('ipaddr.js');

// വിശ്വസനീയമായ CIDR നേടി അത് സാധുവാണെന്ന് ഉറപ്പാക്കുക
കോൺസ്റ്റ് കോർപ്പ്_നെറ്റ്‌വർക്ക് = ഇവന്റ്.സീക്രട്ട്‌സ്.ട്രസ്റ്റഡ്_സിഐഡിആർ;
(!corp_network) ആണെങ്കിൽ {
api.access.deny('അസാധുവായ കോൺഫിഗറേഷൻ') തിരികെ നൽകുക;
}

// അഭ്യർത്ഥന ഐപി പാഴ്‌സ് ചെയ്‌ത് അത് സാധുവാണെന്ന് ഉറപ്പാക്കുക
current_ip എന്ന് അനുവദിക്കുക;
ശ്രമിക്കുക {
current_ip = ipaddr.parse(event.request.ip);
} പിടിക്കുക (പിശക്) {
api.access.deny('അസാധുവായ അഭ്യർത്ഥന') തിരികെ നൽകുക;
}

// CIDR വിശകലനം ചെയ്ത് സാധുത ഉറപ്പാക്കുക
സിഡിആർ അനുവദിക്കുക;
ശ്രമിക്കുക {
സിഡിആർ = ഐപാഡ്ഡിആർ.പാർസെസിഐഡിആർ(കോർപ്പ്_നെറ്റ്‌വർക്ക്);
} പിടിക്കുക (പിശക്) {
api.access.deny('അസാധുവായ കോൺഫിഗറേഷൻ') തിരികെ നൽകുക;
}

// ഐപി വിശ്വസനീയമായ അലോക്കേഷനിൽ ഇല്ലെങ്കിൽ ഗാർഡിയൻ എംഎഫ്എ നടപ്പിലാക്കുക
(!current_ip.match(cidr)) ആണെങ്കിൽ {
api.multifactor.enable('ഗാർഡിയൻ', { allowRememberBrowser: false });
}
};

ടെംപ്ലേറ്റ് #4

ഓരോ സെഷനിലും ഒരിക്കൽ MFA ആവശ്യമാണ്.

ഈ ടെംപ്ലേറ്റ് മറ്റുള്ളവയിൽ നിന്ന് അൽപ്പം വ്യത്യസ്തമായ ഒന്ന് ചെയ്യുന്നു.

ഉപയോക്താക്കളെ അകറ്റി നിർത്തുന്നതിനുപകരം, ഈ കോൺഫിഗറേഷൻ നിങ്ങളെ നേടാൻ സഹായിക്കുന്നു നിശബ്ദ പ്രാമാണീകരണം, ഇത് ഒരു ഉപയോക്താവിന് MFA-യ്‌ക്കായി ആവശ്യപ്പെടാതെ തന്നെ അവരുടെ പതിവ് ബ്രൗസർ സ്റ്റാമ്പിംഗ് ഗ്രൗണ്ടുകളിൽ നിന്ന് സെഷൻ തുടരാൻ സഹായിക്കുന്നു.

exports.onExecutePostLogin = async (ഇവൻ്റ്, api) => {
// പ്രാമാണീകരണ രീതികളുടെ ശ്രേണി സാധുവാണെങ്കിൽ കൂടാതെ a അടങ്ങിയിട്ടുണ്ടെങ്കിൽ
'mfa' എന്ന് പേരുള്ള രീതി, ഈ സെഷനിൽ mfa ഇതിനകം ചെയ്തു കഴിഞ്ഞു.
എങ്കിൽ (
!event.ആധികാരികത ||
!അറേ.ഇസ്അറേ(ഇവന്റ്.ആധികാരികത.രീതികൾ) ||
!event.authentication.methods.find((method) => method.name === 'mfa')
) {
api.multifactor.enable('ഏതെങ്കിലും');
}
};

സംഗ്രഹം

ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിന് പുറത്ത്, ഓരോ സെഷനിലും രജിസ്ട്രേഷനിൽ MFA എങ്ങനെ നടപ്പിലാക്കാമെന്നും ഒരു അഡാപ്റ്റീവ് MFA നടപ്പിലാക്കലിന്റെ തുടക്കത്തെക്കുറിച്ചും ഞങ്ങളുടെ ടെംപ്ലേറ്റുകൾ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.

വ്യത്യസ്ത പ്രാമാണീകരണ സന്ദർഭങ്ങളിൽ ഞങ്ങളുടെ യൂണിവേഴ്സൽ ലോഗിൻ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതിനെ ഈ ടെംപ്ലേറ്റുകളെല്ലാം ശക്തിപ്പെടുത്തുന്നു, അതായത് നിങ്ങൾക്ക് UX ഞങ്ങൾക്ക് വിട്ടുകൊടുക്കാം.

Actions ഉപയോഗിച്ച്, നിങ്ങളുടെ സ്ഥാപനത്തിന്റെ സുരക്ഷാ ഉപയോഗ കേസുകൾക്ക് അനുയോജ്യമായ ഒരു മുഴുവൻ സുരക്ഷാ പ്രവാഹവും സൃഷ്ടിക്കാൻ നിങ്ങൾക്ക് കഴിയും, കൂടാതെ ഉയർന്ന ആത്മവിശ്വാസ സ്കെയിലുള്ള നിയമാനുസൃത ഉപയോക്താക്കൾക്കുള്ള സംഘർഷം ഇല്ലാതാക്കാനും കഴിയും.

okta അഡാപ്റ്റീവ് മൾട്ടി ഫാക്ടർ ഓതന്റിക്കേഷൻ ആപ്പ് - a2

ഒക്ടയെക്കുറിച്ച്
ലോക ഐഡൻ്റിറ്റി കമ്പനിയാണ് ഒക്ട. പ്രമുഖ സ്വതന്ത്ര ഐഡൻ്റിറ്റി പങ്കാളി എന്ന നിലയിൽ, ഏത് സാങ്കേതികവിദ്യയും സുരക്ഷിതമായി ഉപയോഗിക്കാൻ ഞങ്ങൾ എല്ലാവരെയും സ്വതന്ത്രരാക്കുന്നു - എവിടെയും ഏത് ഉപകരണത്തിലും ആപ്പിലും. സുരക്ഷിതമായ ആക്‌സസ്, പ്രാമാണീകരണം, ഓട്ടോമേഷൻ എന്നിവ പ്രവർത്തനക്ഷമമാക്കാൻ ഏറ്റവും വിശ്വസനീയമായ ബ്രാൻഡുകൾ ഒക്ടയെ വിശ്വസിക്കുന്നു. ഞങ്ങളുടെ Okta വർക്ക്ഫോഴ്സ് ഐഡൻ്റിറ്റിയുടെയും കസ്റ്റമർ ഐഡൻ്റിറ്റി ക്ലൗഡുകളുടെയും കാതലായ വഴക്കവും നിഷ്പക്ഷതയും ഉപയോഗിച്ച്, ബിസിനസ്സ് നേതാക്കൾക്കും ഡെവലപ്പർമാർക്കും നവീകരണത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാനും ഡിജിറ്റൽ പരിവർത്തനം ത്വരിതപ്പെടുത്താനും കഴിയും, ഇഷ്ടാനുസൃതമാക്കാവുന്ന സൊല്യൂഷനുകൾക്കും 7,000-ലധികം പ്രീ-ബിൽറ്റ് ഇൻ്റഗ്രേഷനുകൾക്കും നന്ദി. ഐഡൻ്റിറ്റി നിങ്ങളുടേതായ ഒരു ലോകം ഞങ്ങൾ നിർമ്മിക്കുകയാണ്. എന്നതിൽ കൂടുതലറിയുക okta.com.

Okta-യുടെയും അതിൻ്റെ മുൻനിര ഉൽപ്പന്ന ശ്രേണിയുടെയും അടിസ്ഥാന സാങ്കേതികവിദ്യയാണ് Auth0 - Okta കസ്റ്റമർ ഐഡൻ്റിറ്റി ക്ലൗഡ്. ഡെവലപ്പർമാർക്ക് കൂടുതലറിയാനും സൗജന്യമായി അക്കൗണ്ട് സൃഷ്ടിക്കാനും കഴിയും Auth0.com.

പ്രമാണങ്ങൾ / വിഭവങ്ങൾ

okta അഡാപ്റ്റീവ് മൾട്ടി ഫാക്ടർ ഓതന്റിക്കേഷൻ ആപ്പ് [pdf] ഉപയോക്തൃ ഗൈഡ്
അഡാപ്റ്റീവ് മൾട്ടി ഫാക്ടർ ഓതന്റിക്കേഷൻ, അഡാപ്റ്റീവ് മൾട്ടി ഫാക്ടർ ഓതന്റിക്കേഷൻ ആപ്പ്, ആപ്പ്

റഫറൻസുകൾ

ഒരു അഭിപ്രായം ഇടൂ

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിക്കില്ല. ആവശ്യമായ ഫീൽഡുകൾ അടയാളപ്പെടുത്തി *