

अंमलबजावणी मार्गदर्शक
अॅक्शन टेम्पलेट्स वापरून तुमचा MFA अनुकूल बनवा


पार्श्वभूमी
अॅडॉप्टिव्ह मल्टी-फॅक्टर ऑथेंटिकेशन (MFA) मशीन लर्निंग (ML) अल्गोरिदम वापरून व्यवहार जोखीम मूल्यांकन करून कायदेशीर वापरकर्त्यांसाठी घर्षण कमी करते, जेणेकरून ज्ञात वापरकर्ते त्यांच्या नेहमीच्या स्टॉम्पिंग ग्राउंड्समध्ये तुमच्या प्लॅटफॉर्मवर जलद ट्रॅक केले जाऊ शकतात.
परंतु, सुरुवातीपासून जोखीम इंजिन तयार करण्यासाठी वेळ लागतो आणि योग्य MFA मिळवल्याने ग्राहकांचा विश्वास निर्माण होणे आणि लॉगिन करण्यासाठी खूप पायऱ्या असल्याने वापरकर्त्याने तुमचा प्लॅटफॉर्म सोडून देणे यात फरक पडू शकतो.
अॅडॉप्टिव्ह एमएफएला सक्षम करण्यासाठी, ओक्टा सीआयसी तुमच्या जोखीम मूल्यांकनाच्या गरजांनुसार एमएल कॉन्फिडन्स स्कोअरिंग आउट-ऑफ-द-बॉक्स उपलब्ध करून देते, जेणेकरून तुमच्या प्लॅटफॉर्मवर प्रवेश करू इच्छिणाऱ्या सर्व वापरकर्त्यांसाठी यूएक्स आणि सुरक्षितता सुधारता येईल.
तुम्ही अॅक्शन्ससह ही एमएल गणना वापरू शकता आणि तुमचा स्वतःचा अॅडॉप्टिव्ह एमएफए प्रोग्राम तयार करू शकता जो स्टँडअलोन एमएफए गमावू शकणारे ब्लाइंड स्पॉट्स सोडवतो, जसे की:
- तुम्ही कायदेशीर वापरकर्त्यांचे सत्र कसे अखंडित ठेवता परंतु अवांछित रहदारी कशी रोखता?
- दुसरा किंवा तिसरा घटक कधी सादर करणे योग्य आहे?
- MFA मध्ये तुमचा प्लॅटफॉर्म सुरक्षित ठेवण्यासाठी काय मूलभूत मानले जाते?
या पोस्टमध्ये आपण अॅक्शन्स कसे वापरायचे आणि एमएफए अंमलबजावणीच्या सर्वोत्तम पद्धती प्रत्यक्षात आणण्यासाठी कोणते अॅक्शन्स टेम्पलेट्स उपलब्ध आहेत हे सांगणार आहोत.
आमच्या एक्सटेन्सिबिलिटी फ्रेमवर्कचा भाग म्हणून, अॅक्शन्स हे ड्रॅग-अँड-ड्रॉप प्रो-कोड/नो-कोड लॉजिक आहे जे तुम्ही तुमच्या स्वतःच्या अॅप्लिकेशन्स आणि आयडेंटिटीपासून सुरू होणाऱ्या इंटिग्रेशनसाठी कस्टमाइझ करू शकता.
अॅक्शन्स तुम्हाला फक्त जावास्क्रिप्ट - आणि तुमच्याकडे उपलब्ध असलेल्या २M+ npm मॉड्यूल्ससह ऑथेंटिकेशन पाइपलाइनमधील महत्त्वाच्या बिंदूंमध्ये कोड जोडू देते.
अॅक्शन टेम्पलेट्स तुम्हाला अॅक्शन्सची शक्ती कशी वापरायची आणि स्पर्धेपेक्षा वेगाने बाजारात कसे पोहोचायचे हे शिकवतात, आजच्या संस्थांसाठी महत्त्वाच्या असलेल्या सामान्य वापराच्या प्रकरणांना संबोधित करतात.
टेम्पलेट #१
MFA नोंदणी आवश्यक आहे
नावनोंदणी ही वापरकर्त्यांना प्रमाणीकरणाच्या बाबतीत पर्याय देण्याची एक अनोखी संधी आहे.
वापरकर्त्याच्या प्रमाणीकरण पसंतीच्या आधारावर, तुम्ही त्यांच्यासाठी घर्षण कमी करता आणि त्यांना तुमच्या सुरक्षिततेच्या दृष्टिकोनात सामील करता.
चला सुरुवात करूया MFA नोंदणी आवश्यक आहे कृती टेम्पलेट.
वर नेव्हिगेट करा कृती > लायब्ररी > टेम्पलेटमधून तयार करा.
टेम्पलेटचा मुख्य भाग येथे आहे:
exports.onExecutePostLogin = असंयं (इव्हेंट, एपीआय) => {
जर (!event.user.multifactor?.length) {
api.multifactor.enable('कोणताही', { लक्षात ठेवा ब्राउझरला परवानगी द्या: खोटे });
}
};
इथे खरोखर काय घडत आहे: जर कोणतेही MFA घटक नोंदणीकृत नसतील, तर तुमच्या वापरकर्त्याला तुम्ही उपलब्ध करून दिलेल्या कोणत्याही घटकांमध्ये नोंदणी करण्याची परवानगी द्या.
टेम्पलेट ही फक्त सुरुवात आहे — चला इव्हेंट आणि एपीआय ऑब्जेक्ट्सवर एक नजर टाकूया:
द इव्हेंट ऑब्जेक्ट यामध्ये अनेक वेगवेगळे पॅरामीटर्स आहेत, ज्यामध्ये वापरकर्त्याबद्दलचा डेटा समाविष्ट आहे, जो तुम्ही तुमच्या MFA आवश्यकता कस्टमाइझ करण्यासाठी वापरू शकता; या प्रकरणात, आम्ही उपलब्ध MFA घटकांच्या श्रेणीचे सर्वेक्षण करत आहोत, event.user.multifactor?.length , आणि जर कोणतेही (!) नोंदणीकृत नसेल, तर नोंदणी सुरू ठेवा.
वेगवेगळ्या प्रदात्यांची आवश्यकता आहे किंवा ते निर्दिष्ट करण्याचा विचार करा. API ऑब्जेक्ट द्वारे — घटकांमध्ये हे समाविष्ट आहे: डुओ, गुगल-ऑथेंटिकेशन, पालक.
api.multifactor.enable(प्रदाता, पर्याय)
allowRememberBrowser सारखे पर्याय ब्राउझर लक्षात ठेवायचा की नाही हे ठरवतात, जेणेकरून वापरकर्ते नंतर MFA वगळू शकतील. हे एक पर्यायी बुलियन आहे आणि डीफॉल्ट खोटे आहे. तुम्ही करू शकता व्यवस्थापन API द्वारे हा पर्याय सुधारित करा.
लॉगिन फ्लोमध्ये तुमची नवीन कृती तैनात करून, नंतर ड्रॅग करून आणि ड्रॉप करून (क्रिया > प्रवाह > लॉगिन) आणि निवडणे अर्ज करा, तुमच्या वापरकर्त्यांना आता MFA मध्ये नोंदणी करणे आवश्यक आहे:

जेव्हा तुम्हाला ऑथेंटिकेशन पाइपलाइनमधील ट्रिगरमध्ये अॅक्शन जोडायचे असेल तेव्हा वरील पायरी पुन्हा करा.
तुमच्या MFA शी जुळवून घेणे
वर नेव्हिगेट करा सुरक्षा > मल्टी-फॅक्टर ऑथेंटिकेशन, आणि तुमच्या अंतिम वापरकर्त्यांसाठी उपलब्ध करून देऊ इच्छित असलेले घटक निवडा.
पर्यंत खाली स्क्रोल करा अतिरिक्त पर्याय, आणि पर्याय टॉगल करा कृती वापरून MFA घटक कस्टमाइझ करा. हे तुम्हाला आमच्या आउट-ऑफ-द-बॉक्स अॅडॉप्टिव्ह एमएफए एमएल इंटेलिजेंससह तुमचे स्वतःचे अॅक्शन लॉजिक जोडण्याची परवानगी देते.
तुमच्या सुरक्षा प्लेबुक्सशी जुळणारे कोडिंग करताना वापरकर्त्याच्या व्यवहाराबद्दल विचारात घेण्यासाठी येथे काही प्राथमिक माहिती दिली आहे:
- माझ्या वापरकर्त्याने पुन्हा प्रमाणीकरण करण्यासाठी मला कोणत्या अटींची आवश्यकता आहे?
- दिलेल्या व्यवहाराच्या बाबतीत त्यांच्या सत्राची माहिती कशी महत्त्वाची असते?
- कोणते कॉर्पोरेट धोरण निर्बंध अनुप्रयोग धोरणांमध्ये रूपांतरित होतात?
या बाबी लक्षात घेऊन, अॅक्शन टेम्प्लेट्ससह अॅडॉप्टिव्ह एमएफए कसे अंमलात आणायचे ते चरण-दर-चरण पाहूया.
टेम्पलेट #१
अट पूर्ण झाल्यावर MFA ट्रिगर करा
हे टेम्पलेट आमच्या अॅडॉप्टिव्ह एमएफए जोखीम/आत्मविश्वास स्कोअरिंगचा वापर करते — जोखीम मूल्यांकनावर आधारित, तुम्ही वाईट घटकांना बाहेर ठेवू शकता, परंतु नवीन किंवा असामान्य वर्तन आढळल्यास एखाद्या घटकासह स्वतःची सेवा देण्यासाठी तुमच्या ग्राहकांशी सुरक्षा संबंध देखील निर्माण करू शकता.
या टेम्पलेटमध्ये, newDevice ही अतिरिक्त MFA प्रॉम्प्टसाठी मूल्यांकन केलेली अट आहे; तुमच्याकडे खालील गोष्टी आहेत जोखीम मूल्यांकन वस्तू आत्मविश्वास स्कोअर मतदानासाठी उपलब्ध:
- नवीन डिव्हाइस
- अशक्यप्रवास
- अविश्वसनीय आयपी
- फोन नंबर
तुम्ही मूल्यांकन एकत्र करून निर्णय घेऊ शकता की कृतीचा निकाल; माजी साठीampजर अशक्य प्रवास झाला तर तुम्ही करू शकता वापरकर्त्याचा व्यवहार पूर्णपणे ब्लॉक करा..
exports.onExecutePostLogin = असंयं (इव्हेंट, एपीआय) => {
// अधिक माहितीसाठी, कोणत्या आत्मविश्वास स्कोअरमुळे MFA सुरू होईल ते ठरवा.
माहिती पहा
// https://auth0.com/docs/secure/multi-factor-authentication/adaptivemfa/
कस्टमाइझ-अॅडॉप्टिव्ह-एमएफए#आत्मविश्वास-स्कोअर
कॉन्स्ट प्रॉम्प्ट कॉन्फिडेन्स = ['कमी', 'मध्यम'];
// उदाample अट: फक्त NewDevice वर आधारित MFA प्रॉम्प्ट करा
// आत्मविश्वास पातळी, जेव्हा वापरकर्ता लॉग इन करत असेल तेव्हा हे MFA साठी सूचित करेल.
in
// अज्ञात उपकरणावरून.
स्थिर आत्मविश्वास =
कार्यक्रम.प्रमाणीकरण?.जोखीम मूल्यांकन?.मूल्यांकन?.नवीनडिव्हाइस
?.आत्मविश्वास;
स्थिर असणे आवश्यक आहे प्रॉम्प्टएमएफए =
आत्मविश्वास && promptConfidences.includes(आत्मविश्वास);
// वापरकर्त्याकडे किमान असेल तेव्हाच MFA साठी प्रॉम्प्ट करणे अर्थपूर्ण आहे
एक
// नोंदणीकृत एमएफए घटक.
कॉन्स्ट कॅनप्रॉम्प्टएमएफए =
event.user.multifactor && event.user.multifactor.length > ०;
जर (करावेप्रॉम्प्टएमएफए आणि& करू शकतेप्रॉम्प्टएमएफए) {
api.multifactor.enable('कोणताही', { लक्षात ठेवा ब्राउझरला परवानगी द्या: खरे });
}
};
टेम्पलेट #१
जेव्हा विनंती करणारा आयपी विशिष्ट आयपी रेंजच्या बाहेरचा असेल तेव्हा एमएफए ट्रिगर करा
हे टेम्पलेट दिलेल्या अनुप्रयोगासाठी प्रवेश प्रतिबंधित करते, उदाहरणार्थ, कॉर्पोरेट नेटवर्क, आणि आयपी पार्स करण्यासाठी ipaddr.js लायब्ररी वापरते., आणि, या प्रकरणात, गार्डियन द्वारे पुश सूचना ट्रिगर करा:
exports.onExecutePostLogin = असंयं (इव्हेंट, एपीआय) => {
कॉन्स्ट आयपॅडआर = आवश्यक ('ipaddr.js');
// विश्वसनीय CIDR मिळवा आणि ते वैध असल्याची खात्री करा.
कॉन्स्ट कॉर्प_नेटवर्क = इव्हेंट.सीक्रेट्स.ट्रस्टेड_सीआयडीआर;
जर (!कॉर्प_नेटवर्क) {
api.access.deny('अवैध कॉन्फिगरेशन') परत करा;
}
// विनंती आयपी पार्स करा आणि ती वैध असल्याची खात्री करा.
चालू_आयपी द्या;
प्रयत्न करा {
करंट_आयपी = आयपॅडआर.पार्स(इव्हेंट.रिक्वेस्ट.आयपी);
} पकड (त्रुटी) {
api.access.deny('अवैध विनंती') परत करा;
}
// CIDR चे विश्लेषण करा आणि वैधता सुनिश्चित करा.
सिड्र द्या;
प्रयत्न करा {
cidr = ipaddr.parseCIDR(कॉर्प_नेटवर्क);
} पकड (त्रुटी) {
api.access.deny('अवैध कॉन्फिगरेशन') परत करा;
}
// जर आयपी ट्रस्टेड अॅलोकेशनमध्ये नसेल तर गार्डियन एमएफए लागू करा.
जर (!current_ip.match(cidr)) {
api.multifactor.enable('पालक', { लक्षात ठेवा ब्राउझरला परवानगी द्या: खोटे });
}
};
टेम्पलेट #१
प्रत्येक सत्रात एकदा MFA आवश्यक आहे
हे टेम्पलेट इतरांपेक्षा थोडे वेगळे काहीतरी करते.
वापरकर्त्यांना बाहेर ठेवण्याऐवजी, हे कॉन्फिगरेशन तुम्हाला साध्य करण्यास मदत करते सायलेंट ऑथेंटिकेशन, जे वापरकर्त्याला त्यांच्या नेहमीच्या ब्राउझर स्टॉम्पिंग ग्राउंड्सवरून त्यांचे सत्र MFA साठी विचारल्याशिवाय करण्यास समर्थन देते.
exports.onExecutePostLogin = असंयं (इव्हेंट, एपीआय) => {
// जर प्रमाणीकरण पद्धतींचा अॅरे वैध असेल आणि त्यात a असेल तर
'mfa' नावाची पद्धत, mfa या सत्रात आधीच केली गेली आहे.
जर (
!इव्हेंट.प्रमाणीकरण ||
!अॅरे.इजअॅरे(इव्हेंट.ऑथेंटिकेशन.पद्धती) ||
!event.authentication.methods.find((method) => method.name === 'mfa')
) {
api.multifactor.enable('कोणताही');
}
};
सारांश
आमच्या टेम्पलेट्समध्ये नोंदणीवर, कॉर्पोरेट नेटवर्कच्या बाहेर, प्रत्येक सत्रात MFA कसे लागू करायचे आणि अनुकूल MFA अंमलबजावणीची सुरुवात कशी करायची हे समाविष्ट होते.
हे सर्व टेम्पलेट्स आमचे युनिव्हर्सल लॉगिन वेगवेगळ्या प्रमाणीकरण संदर्भांमध्ये कसे कार्य करते हे दर्शवितात, याचा अर्थ तुम्ही आमच्यावर UX सोडू शकता.
अॅक्शन्ससह, तुम्ही तुमच्या संस्थेच्या सुरक्षा वापराच्या प्रकरणांशी जुळणारा संपूर्ण सुरक्षा प्रवाह तयार करू शकता आणि आत्मविश्वासाच्या पातळीवर उच्च असलेल्या कायदेशीर वापरकर्त्यांसाठी घर्षण देखील दूर करू शकता.

ओक्टा बद्दल
ओक्टा ही जगातील ओळख कंपनी आहे. आघाडीची स्वतंत्र ओळख भागीदार म्हणून, आम्ही सर्वांना कोणत्याही तंत्रज्ञानाचा सुरक्षित वापर करण्यास मुक्त करतो — कुठेही, कोणत्याही डिव्हाइस किंवा अॅपवर. सर्वात विश्वासार्ह ब्रँड सुरक्षित प्रवेश, प्रमाणीकरण आणि ऑटोमेशन सक्षम करण्यासाठी ओक्टावर विश्वास ठेवतात. आमच्या ओक्टा वर्कफोर्स आयडेंटिटी आणि कस्टमर आयडेंटिटी क्लाउड्सच्या गाभ्यामध्ये लवचिकता आणि तटस्थता असल्याने, व्यावसायिक नेते आणि विकासक कस्टमायझ करण्यायोग्य उपाय आणि 7,000 हून अधिक पूर्व-निर्मित एकत्रीकरणांमुळे, नवोपक्रमावर लक्ष केंद्रित करू शकतात आणि डिजिटल परिवर्तनाला गती देऊ शकतात. आम्ही असे जग निर्माण करत आहोत जिथे ओळख तुमची असेल. येथे अधिक जाणून घ्या okta.com.
Auth0 ही Okta आणि त्याच्या प्रमुख उत्पादन श्रेणी - Okta कस्टमर आयडेंटिटी क्लाउडची एक मूलभूत तंत्रज्ञान आहे. डेव्हलपर्स अधिक जाणून घेऊ शकतात आणि येथे विनामूल्य खाते तयार करू शकतात Auth0.com बद्दल.
कागदपत्रे / संसाधने
![]() |
ओक्टा अॅडॉप्टिव्ह मल्टी फॅक्टर ऑथेंटिकेशन अॅप [pdf] वापरकर्ता मार्गदर्शक अॅडॉप्टिव्ह मल्टी फॅक्टर ऑथेंटिकेशन, अॅडॉप्टिव्ह मल्टी फॅक्टर ऑथेंटिकेशन अॅप, अॅप |




