okta ਅਡੈਪਟਿਵ ਮਲਟੀ ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਐਪ ਯੂਜ਼ਰ ਗਾਈਡ

ਓਕਟਾ ਅਡੈਪਟਿਵ ਮਲਟੀ ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਐਪ

ਓਕਟਾ ਲੋਗੋ ਏ

ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ

ਐਕਸ਼ਨ ਟੈਂਪਲੇਟਸ ਨਾਲ ਆਪਣੇ MFA ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਓ

okta ਦੁਆਰਾ Auth0

ਓਕਟਾ ਲੋਗੋ

ਪਿਛੋਕੜ

ਅਡੈਪਟਿਵ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ (MFA) ਮਸ਼ੀਨ ਲਰਨਿੰਗ (ML) ਐਲਗੋਰਿਦਮ ਨਾਲ ਲੈਣ-ਦੇਣ ਦੇ ਜੋਖਮ ਦਾ ਮੁਲਾਂਕਣ ਕਰਕੇ ਜਾਇਜ਼ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਰਗੜ ਨੂੰ ਘਟਾਉਂਦੀ ਹੈ, ਤਾਂ ਜੋ ਜਾਣੇ-ਪਛਾਣੇ ਉਪਭੋਗਤਾ ਆਪਣੇ ਆਮ ਸਟੰਪਿੰਗ ਗਰਾਊਂਡਾਂ ਵਿੱਚ ਤੁਹਾਡੇ ਪਲੇਟਫਾਰਮ 'ਤੇ ਤੇਜ਼ੀ ਨਾਲ ਟ੍ਰੈਕ ਹੋ ਸਕਣ।

ਪਰ, ਸ਼ੁਰੂ ਤੋਂ ਇੱਕ ਜੋਖਮ ਇੰਜਣ ਬਣਾਉਣ ਵਿੱਚ ਸਮਾਂ ਲੱਗਦਾ ਹੈ, ਅਤੇ MFA ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਪ੍ਰਾਪਤ ਕਰਨ ਨਾਲ ਖਪਤਕਾਰਾਂ ਦਾ ਵਿਸ਼ਵਾਸ ਬਣਾਉਣ ਅਤੇ ਇੱਕ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਤੁਹਾਡੇ ਪਲੇਟਫਾਰਮ ਨੂੰ ਛੱਡਣ ਵਿੱਚ ਫਰਕ ਪੈ ਸਕਦਾ ਹੈ ਕਿਉਂਕਿ ਲੌਗਇਨ ਕਰਨ ਲਈ ਬਹੁਤ ਸਾਰੇ ਕਦਮ ਸਨ।

ਅਡੈਪਟਿਵ ਐਮਐਫਏ ਨੂੰ ਸ਼ਕਤੀ ਦੇਣ ਲਈ, ਓਕਟਾ ਸੀਆਈਸੀ ਕੋਲ ਤੁਹਾਡੀਆਂ ਜੋਖਮ ਮੁਲਾਂਕਣ ਜ਼ਰੂਰਤਾਂ ਦੇ ਅਨੁਸਾਰ ਐਮਐਲ ਵਿਸ਼ਵਾਸ ਸਕੋਰਿੰਗ ਉਪਲਬਧ ਹੈ, ਤਾਂ ਜੋ ਤੁਹਾਡੇ ਪਲੇਟਫਾਰਮ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਵਾਲੇ ਸਾਰੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਯੂਐਕਸ ਅਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਬਿਹਤਰ ਬਣਾਇਆ ਜਾ ਸਕੇ।

ਤੁਸੀਂ ਇਸ ML ਗਣਨਾ ਨੂੰ ਐਕਸ਼ਨਸ ਨਾਲ ਵਰਤ ਸਕਦੇ ਹੋ, ਅਤੇ ਆਪਣਾ ਖੁਦ ਦਾ ਅਡੈਪਟਿਵ MFA ਪ੍ਰੋਗਰਾਮ ਬਣਾ ਸਕਦੇ ਹੋ ਜੋ ਉਹਨਾਂ ਅੰਨ੍ਹੇ ਸਥਾਨਾਂ ਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ ਜੋ ਇਕੱਲੇ MFA ਤੋਂ ਖੁੰਝ ਸਕਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ:

  • ਤੁਸੀਂ ਜਾਇਜ਼ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਸੈਸ਼ਨਾਂ ਨੂੰ ਬਿਨਾਂ ਕਿਸੇ ਰੁਕਾਵਟ ਦੇ ਕਿਵੇਂ ਰੱਖਦੇ ਹੋ ਪਰ ਅਣਚਾਹੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕਿਵੇਂ ਰੋਕਦੇ ਹੋ?
  • ਦੂਜਾ ਜਾਂ ਤੀਜਾ ਕਾਰਕ ਪੇਸ਼ ਕਰਨਾ ਕਦੋਂ ਉਚਿਤ ਹੈ?
  • MFA ਨਾਲ ਤੁਹਾਡੇ ਪਲੇਟਫਾਰਮ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਲਈ ਕੀ ਬੁਨਿਆਦੀ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ?

ਇਸ ਪੋਸਟ ਵਿੱਚ ਅਸੀਂ ਇਹ ਦੱਸਾਂਗੇ ਕਿ ਐਕਸ਼ਨਸ ਦੀ ਵਰਤੋਂ ਕਿਵੇਂ ਕਰਨੀ ਹੈ, ਅਤੇ MFA ਲਾਗੂ ਕਰਨ ਦੇ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦੀ ਗੱਲ ਆਉਂਦੀ ਹੈ ਤਾਂ ਜੋ ਜ਼ਮੀਨੀ ਪੱਧਰ 'ਤੇ ਕੰਮ ਕੀਤਾ ਜਾ ਸਕੇ, ਇਸ ਲਈ ਕਿਹੜੇ ਐਕਸ਼ਨਸ ਟੈਂਪਲੇਟ ਉਪਲਬਧ ਹਨ।

ਓਕਟਾ ਏ - 1ਸਾਡੇ ਐਕਸਟੈਂਸੀਬਿਲਟੀ ਫਰੇਮਵਰਕ ਦੇ ਹਿੱਸੇ ਵਜੋਂ, ਐਕਸ਼ਨ ਇੱਕ ਡਰੈਗ-ਐਂਡ-ਡ੍ਰੌਪ ਪ੍ਰੋ-ਕੋਡ/ਨੋ-ਕੋਡ ਤਰਕ ਹਨ ਜਿਸ ਨੂੰ ਤੁਸੀਂ ਆਪਣੀਆਂ ਖੁਦ ਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਅਤੇ ਏਕੀਕਰਣਾਂ ਲਈ ਅਨੁਕੂਲਿਤ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਪਛਾਣ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੇ ਹਨ।

ਓਕਟਾ ਏ - 2ਐਕਸ਼ਨ ਤੁਹਾਨੂੰ ਸਿਰਫ਼ javascript — ਅਤੇ ਤੁਹਾਡੇ ਨਿਪਟਾਰੇ 'ਤੇ 2M+ npm ਮੋਡੀਊਲ ਨਾਲ ਪ੍ਰਮਾਣਿਕਤਾ ਪਾਈਪਲਾਈਨ ਵਿੱਚ ਜ਼ਰੂਰੀ ਬਿੰਦੂਆਂ ਵਿੱਚ ਕੋਡ ਸ਼ਾਮਲ ਕਰਨ ਦਿੰਦਾ ਹੈ।

ਓਕਟਾ ਏ - 3ਐਕਸ਼ਨ ਟੈਂਪਲੇਟ ਤੁਹਾਨੂੰ ਸਿਖਾਉਂਦੇ ਹਨ ਕਿ ਐਕਸ਼ਨਾਂ ਦੀ ਸ਼ਕਤੀ ਨੂੰ ਕਿਵੇਂ ਵਰਤਣਾ ਹੈ, ਅਤੇ ਮੁਕਾਬਲੇ ਨਾਲੋਂ ਤੇਜ਼ੀ ਨਾਲ ਮਾਰਕੀਟ ਵਿੱਚ ਪਹੁੰਚਣਾ ਹੈ, ਆਮ ਵਰਤੋਂ ਦੇ ਮਾਮਲਿਆਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦੇ ਹੋਏ ਜੋ ਅੱਜ ਸੰਸਥਾਵਾਂ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹਨ।

ਟੈਂਪਲੇਟ #1

MFA ਦਾਖਲਾ ਲੋੜੀਂਦਾ ਹੈ

ਨਾਮਾਂਕਣ ਇੱਕ ਵਿਲੱਖਣ ਮੌਕਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਮਾਣੀਕਰਨ ਦੇ ਮਾਮਲੇ ਵਿੱਚ ਇੱਕ ਵਿਕਲਪ ਦਿੰਦਾ ਹੈ।

ਉਪਭੋਗਤਾ ਦੀ ਪ੍ਰਮਾਣੀਕਰਨ ਤਰਜੀਹ ਦੇ ਆਧਾਰ 'ਤੇ, ਤੁਸੀਂ ਉਨ੍ਹਾਂ ਲਈ ਰਗੜ ਘਟਾਉਂਦੇ ਹੋ, ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਆਪਣੀ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਨਾਲ ਜੋੜਦੇ ਹੋ।

ਆਓ ਸ਼ੁਰੂ ਕਰੀਏ MFA ਦਾਖਲਾ ਲੋੜੀਂਦਾ ਹੈ ਐਕਸ਼ਨ ਟੈਂਪਲੇਟ।

'ਤੇ ਨੈਵੀਗੇਟ ਕਰੋ ਕਾਰਵਾਈਆਂ > ਲਾਇਬ੍ਰੇਰੀ > ਟੈਂਪਲੇਟ ਤੋਂ ਬਣਾਓ.

ਇੱਥੇ ਟੈਂਪਲੇਟ ਦਾ ਮੁੱਖ ਭਾਗ ਹੈ:

exports.onExecutePostLogin = async (event, api) => {
ਜੇਕਰ (!event.user.multifactor?.length) {
api.multifactor.enable('ਕੋਈ ਵੀ', { allow RememberBrowser: false });
}
};

ਇੱਥੇ ਅਸਲ ਵਿੱਚ ਕੀ ਹੋ ਰਿਹਾ ਹੈ: ਜੇਕਰ ਕੋਈ MFA ਕਾਰਕ ਦਰਜ ਨਹੀਂ ਹਨ, ਤਾਂ ਆਪਣੇ ਉਪਭੋਗਤਾ ਨੂੰ ਤੁਹਾਡੇ ਦੁਆਰਾ ਉਪਲਬਧ ਕਰਵਾਏ ਗਏ ਕਿਸੇ ਵੀ ਕਾਰਕ ਵਿੱਚ ਨਾਮ ਦਰਜ ਕਰਵਾਉਣ ਦੀ ਆਗਿਆ ਦਿਓ।

ਇੱਕ ਟੈਂਪਲੇਟ ਸਿਰਫ਼ ਸ਼ੁਰੂਆਤ ਹੈ — ਆਓ ਇਵੈਂਟ ਅਤੇ ਏਪੀਆਈ ਵਸਤੂਆਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰੀਏ:

ਘਟਨਾ ਵਸਤੂ ਇਸ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ ਵੱਖ-ਵੱਖ ਮਾਪਦੰਡ ਹਨ, ਜਿਸ ਵਿੱਚ ਉਪਭੋਗਤਾ ਬਾਰੇ ਡੇਟਾ ਸ਼ਾਮਲ ਹੈ, ਜਿਸਦੀ ਵਰਤੋਂ ਤੁਸੀਂ ਆਪਣੀਆਂ MFA ਜ਼ਰੂਰਤਾਂ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰਨ ਲਈ ਕਰ ਸਕਦੇ ਹੋ; ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਅਸੀਂ ਉਪਲਬਧ MFA ਕਾਰਕਾਂ, event.user.multifactor?.length, ਦੀ ਸ਼੍ਰੇਣੀ ਦੀ ਪੋਲਿੰਗ ਕਰ ਰਹੇ ਹਾਂ, ਅਤੇ ਜੇਕਰ ਕੋਈ (!) ਦਰਜ ਨਹੀਂ ਹੈ, ਤਾਂ ਦਾਖਲਾ ਜਾਰੀ ਰੱਖੋ।

ਵੱਖ-ਵੱਖ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਲੋੜ ਜਾਂ ਨਿਰਧਾਰਤ ਕਰਨ ਬਾਰੇ ਵਿਚਾਰ ਕਰੋ API ਆਬਜੈਕਟ ਰਾਹੀਂ — ਕਾਰਕਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ: ਜੋੜੀ, ਗੂਗਲ-ਪ੍ਰਮਾਣਿਕਤਾ, ਸਰਪ੍ਰਸਤ।

api.multifactor.enable(ਪ੍ਰਦਾਤਾ, ਵਿਕਲਪ)

allowRememberBrowser ਵਰਗੇ ਵਿਕਲਪ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹਨ ਕਿ ਕੀ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਯਾਦ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ, ਤਾਂ ਜੋ ਉਪਭੋਗਤਾ ਬਾਅਦ ਵਿੱਚ MFA ਨੂੰ ਛੱਡ ਸਕਣ। ਇਹ ਇੱਕ ਵਿਕਲਪਿਕ ਬੂਲੀਅਨ ਹੈ, ਅਤੇ ਡਿਫਾਲਟ ਗਲਤ ਹੈ। ਤੁਸੀਂ ਕਰ ਸਕਦੇ ਹੋ। ਪ੍ਰਬੰਧਨ API ਰਾਹੀਂ ਇਸ ਵਿਕਲਪ ਨੂੰ ਸੋਧੋ.

ਆਪਣੀ ਨਵੀਂ ਕਾਰਵਾਈ ਨੂੰ ਲੌਗਇਨ ਪ੍ਰਵਾਹ ਵਿੱਚ ਤੈਨਾਤ ਕਰਕੇ, ਫਿਰ ਖਿੱਚ ਕੇ ਅਤੇ ਛੱਡ ਕੇ (ਕਾਰਵਾਈਆਂ > ਪ੍ਰਵਾਹ > ਲੌਗਇਨ) ਅਤੇ ਚੁਣਨਾ ਲਾਗੂ ਕਰੋ, ਤੁਹਾਡੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹੁਣ MFA ਵਿੱਚ ਨਾਮ ਦਰਜ ਕਰਵਾਉਣ ਦੀ ਲੋੜ ਹੈ:

okta ਅਡੈਪਟਿਵ ਮਲਟੀ ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਐਪ - a1

ਜਦੋਂ ਵੀ ਤੁਸੀਂ ਪ੍ਰਮਾਣੀਕਰਨ ਪਾਈਪਲਾਈਨ ਵਿੱਚ ਕਿਸੇ ਟਰਿੱਗਰ ਵਿੱਚ ਕੋਈ ਐਕਸ਼ਨ ਜੋੜਨਾ ਚਾਹੁੰਦੇ ਹੋ ਤਾਂ ਉੱਪਰ ਦਿੱਤੇ ਕਦਮ ਨੂੰ ਦੁਹਰਾਓ।

ਆਪਣੇ MFA ਨਾਲ ਅਨੁਕੂਲ ਬਣਨਾ
'ਤੇ ਨੈਵੀਗੇਟ ਕਰੋ ਸੁਰੱਖਿਆ > ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ, ਅਤੇ ਉਹ ਕਾਰਕ ਚੁਣੋ ਜੋ ਤੁਸੀਂ ਆਪਣੇ ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਉਪਲਬਧ ਕਰਵਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ।

ਤੱਕ ਹੇਠਾਂ ਸਕ੍ਰੋਲ ਕਰੋ ਵਧੀਕ ਵਿਕਲਪ, ਅਤੇ ਵਿਕਲਪ ਨੂੰ ਇਸ ਵਿੱਚ ਟੌਗਲ ਕਰੋ ਐਕਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ MFA ਫੈਕਟਰਾਂ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰੋ. ਇਹ ਤੁਹਾਨੂੰ ਸਾਡੀ ਆਊਟ-ਆਫ-ਦ-ਬਾਕਸ ਅਡੈਪਟਿਵ MFA ML ਇੰਟੈਲੀਜੈਂਸ ਨਾਲ ਆਪਣਾ ਐਕਸ਼ਨ ਲਾਜਿਕ ਜੋੜਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।

ਆਪਣੀਆਂ ਸੁਰੱਖਿਆ ਪਲੇਬੁੱਕਾਂ ਨਾਲ ਮੇਲ ਕਰਨ ਲਈ ਕੋਡਿੰਗ ਕਰਦੇ ਸਮੇਂ ਉਪਭੋਗਤਾ ਦੇ ਲੈਣ-ਦੇਣ ਬਾਰੇ ਵਿਚਾਰ ਕਰਨ ਲਈ ਇੱਥੇ ਕੁਝ ਮੁੱਖ ਜਾਣਕਾਰੀ ਦਿੱਤੀ ਗਈ ਹੈ:

  • ਮੈਨੂੰ ਆਪਣੇ ਉਪਭੋਗਤਾ ਨੂੰ ਦੁਬਾਰਾ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਕਿਹੜੀਆਂ ਸ਼ਰਤਾਂ ਦੀ ਲੋੜ ਹੈ?
  • ਜਦੋਂ ਕਿਸੇ ਦਿੱਤੇ ਗਏ ਲੈਣ-ਦੇਣ ਦੀ ਗੱਲ ਆਉਂਦੀ ਹੈ ਤਾਂ ਉਨ੍ਹਾਂ ਦੀ ਸੈਸ਼ਨ ਜਾਣਕਾਰੀ ਕਿਵੇਂ ਮਾਇਨੇ ਰੱਖਦੀ ਹੈ?
  • ਕਿਹੜੀਆਂ ਕਾਰਪੋਰੇਟ ਨੀਤੀ ਪਾਬੰਦੀਆਂ ਐਪਲੀਕੇਸ਼ਨ ਨੀਤੀਆਂ ਵਿੱਚ ਅਨੁਵਾਦ ਕਰਦੀਆਂ ਹਨ?

ਇਹਨਾਂ ਵਿਚਾਰਾਂ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹੋਏ, ਆਓ ਕਦਮ-ਦਰ-ਕਦਮ ਚੱਲੀਏ, ਐਕਸ਼ਨ ਟੈਂਪਲੇਟਸ ਨਾਲ ਅਡੈਪਟਿਵ ਐਮਐਫਏ ਨੂੰ ਕਿਵੇਂ ਲਾਗੂ ਕਰਨਾ ਹੈ।

ਟੈਂਪਲੇਟ #2

ਸ਼ਰਤ ਪੂਰੀ ਹੋਣ 'ਤੇ MFA ਨੂੰ ਚਾਲੂ ਕਰੋ

ਇਹ ਟੈਂਪਲੇਟ ਸਾਡੇ ਅਡੈਪਟਿਵ ਐਮਐਫਏ ਜੋਖਮ/ਵਿਸ਼ਵਾਸ ਸਕੋਰਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ — ਜੋਖਮ ਮੁਲਾਂਕਣ ਦੇ ਆਧਾਰ 'ਤੇ, ਤੁਸੀਂ ਸੰਭਾਵੀ ਤੌਰ 'ਤੇ ਮਾੜੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਬਾਹਰ ਰੱਖ ਸਕਦੇ ਹੋ, ਪਰ ਨਾਲ ਹੀ ਆਪਣੇ ਗਾਹਕਾਂ ਨਾਲ ਇੱਕ ਸੁਰੱਖਿਆ ਸਬੰਧ ਵੀ ਬਣਾ ਸਕਦੇ ਹੋ ਤਾਂ ਜੋ ਨਵੇਂ ਜਾਂ ਅਸਧਾਰਨ ਵਿਵਹਾਰ ਦਾ ਪਤਾ ਲੱਗਣ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਇੱਕ ਕਾਰਕ ਨਾਲ ਸਵੈ-ਸੇਵਾ ਕੀਤੀ ਜਾ ਸਕੇ।

ਇਸ ਟੈਂਪਲੇਟ ਵਿੱਚ, newDevice ਵਾਧੂ MFA ਪ੍ਰੋਂਪਟਾਂ ਲਈ ਮੁਲਾਂਕਣ ਕੀਤੀ ਗਈ ਸ਼ਰਤ ਹੈ; ਤੁਹਾਡੇ ਕੋਲ ਹੇਠ ਲਿਖੇ ਹਨ ਜੋਖਮ ਮੁਲਾਂਕਣ ਵਸਤੂਆਂ ਵਿਸ਼ਵਾਸ ਸਕੋਰ ਪੋਲ ਕਰਨ ਲਈ ਉਪਲਬਧ:

  • ਨਵਾਂ ਡਿਵਾਈਸ
  • ਅਸੰਭਵ ਯਾਤਰਾ
  • UntrustedIP
  • ਫੋਨ ਨੰਬਰ

ਤੁਸੀਂ ਇਸ ਬਾਰੇ ਫੈਸਲਾ ਲੈਣ ਲਈ ਮੁਲਾਂਕਣਾਂ ਨੂੰ ਵੀ ਜੋੜ ਸਕਦੇ ਹੋ ਕਾਰਵਾਈ ਦਾ ਨਤੀਜਾ; ਸਾਬਕਾ ਲਈampਲੈ, ਜੇਕਰ ਅਸੰਭਵ ਯਾਤਰਾ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਕਰ ਸਕਦੇ ਹੋ ਉਪਭੋਗਤਾ ਦੇ ਲੈਣ-ਦੇਣ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬਲੌਕ ਕਰੋ.

exports.onExecutePostLogin = async (event, api) => {
// ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, ਫੈਸਲਾ ਕਰੋ ਕਿ ਕਿਹੜੇ ਵਿਸ਼ਵਾਸ ਸਕੋਰ MFA ਨੂੰ ਚਾਲੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ
ਜਾਣਕਾਰੀ ਦਾ ਹਵਾਲਾ ਦਿਓ
// https://auth0.com/docs/secure/multi-factor-authentication/adaptivemfa/
ਅਨੁਕੂਲਿਤ-mfa#ਵਿਸ਼ਵਾਸ-ਸਕੋਰ
const ਪ੍ਰੋਂਪਟConfidences = ['ਘੱਟ', 'ਦਰਮਿਆਨੀ'];

// ਸਾਬਕਾample ਸ਼ਰਤ: ਸਿਰਫ਼ NewDevice 'ਤੇ ਆਧਾਰਿਤ MFA ਪ੍ਰੋਂਪਟ ਕਰੋ
// ਵਿਸ਼ਵਾਸ ਪੱਧਰ, ਇਹ ਉਪਭੋਗਤਾ ਲੌਗਇਨ ਕਰਨ 'ਤੇ MFA ਲਈ ਪੁੱਛੇਗਾ।
in
// ਕਿਸੇ ਅਣਜਾਣ ਡਿਵਾਈਸ ਤੋਂ।
ਸਥਿਰ ਵਿਸ਼ਵਾਸ =
ਘਟਨਾ.ਪ੍ਰਮਾਣਿਕਤਾ?.ਜੋਖਮ ਮੁਲਾਂਕਣ?.ਮੁਲਾਂਕਣ?.ਨਵਾਂਡਿਵਾਈਸ
?.ਵਿਸ਼ਵਾਸ;
const shouldPromptMfa =
ਵਿਸ਼ਵਾਸ && promptConfidences.includes(ਵਿਸ਼ਵਾਸ);

// ਇਹ ਸਿਰਫ਼ ਉਦੋਂ ਹੀ ਸਮਝਦਾਰੀ ਰੱਖਦਾ ਹੈ ਜਦੋਂ ਉਪਭੋਗਤਾ ਕੋਲ ਘੱਟੋ-ਘੱਟ
ਇੱਕ
// ਦਾਖਲਾ MFA ਫੈਕਟਰ।
const canPromptMfa =
event.user.multifactor && event.user.multifactor.length > 0;
ਜੇਕਰ (shouldPromptMfa && canPromptMfa) {
api.multifactor.enable('ਕੋਈ ਵੀ', { allow RememberBrowser: true });
}
};

ਟੈਂਪਲੇਟ #3

ਜਦੋਂ ਬੇਨਤੀ ਕਰਨ ਵਾਲਾ IP ਕਿਸੇ ਖਾਸ IP ਰੇਂਜ ਤੋਂ ਬਾਹਰ ਦਾ ਹੋਵੇ ਤਾਂ MFA ਨੂੰ ਚਾਲੂ ਕਰੋ

ਇਹ ਟੈਂਪਲੇਟ ਕਿਸੇ ਦਿੱਤੇ ਗਏ ਐਪਲੀਕੇਸ਼ਨ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਇੱਕ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ, ਅਤੇ IP ਨੂੰ ਪਾਰਸ ਕਰਨ ਲਈ ipaddr.js ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।, ਅਤੇ, ਇਸ ਸਥਿਤੀ ਵਿੱਚ, ਗਾਰਡੀਅਨ ਰਾਹੀਂ ਇੱਕ ਪੁਸ਼ ਸੂਚਨਾ ਨੂੰ ਚਾਲੂ ਕਰੋ:

exports.onExecutePostLogin = async (event, api) => {
ਕਾਂਸਟ ਆਈਪੈਡ੍ਰ = ਲੋੜ ('ipaddr.js');

// ਭਰੋਸੇਯੋਗ CIDR ਪ੍ਰਾਪਤ ਕਰੋ ਅਤੇ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਇਹ ਵੈਧ ਹੈ।
ਕਾਂਸਟ ਕਾਰਪ_ਨੈੱਟਵਰਕ = ਘਟਨਾ.ਸੀਕਰੇਟ.ਟਰਸਟੇਡ_ਸੀਆਈਡੀਆਰ;
ਜੇਕਰ (!corp_network) {
api.access.deny('ਗਲਤ ਸੰਰਚਨਾ') ਵਾਪਸ ਕਰੋ;
}

// ਬੇਨਤੀ IP ਨੂੰ ਪਾਰਸ ਕਰੋ ਅਤੇ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਇਹ ਵੈਧ ਹੈ
ਮੌਜੂਦਾ_ਆਈਪੀ ਦਿਓ;
ਕੋਸ਼ਿਸ਼ ਕਰੋ {
ਮੌਜੂਦਾ_ਆਈਪੀ = ਆਈਪੈਡਆਰ.ਪਾਰਸ(ਈਵੈਂਟ.ਰਿਕੁਐਸਟ.ਆਈਪੀ);
} ਕੈਚ (ਗਲਤੀ) {
ਵਾਪਸ ਕਰੋ api.access.deny('ਗਲਤ ਬੇਨਤੀ');
}

// CIDR ਨੂੰ ਪਾਰਸ ਕਰੋ ਅਤੇ ਵੈਧਤਾ ਯਕੀਨੀ ਬਣਾਓ
cidr ਨੂੰ ਛੱਡ ਦਿਓ;
ਕੋਸ਼ਿਸ਼ ਕਰੋ {
ਸੀਆਈਡੀਆਰ = ਆਈਪੈਡ੍ਰ.ਪਾਰਸਸੀਆਈਡੀਆਰ(ਕਾਰਪ_ਨੈੱਟਵਰਕ);
} ਕੈਚ (ਗਲਤੀ) {
api.access.deny('ਗਲਤ ਸੰਰਚਨਾ') ਵਾਪਸ ਕਰੋ;
}

// ਜੇਕਰ IP ਭਰੋਸੇਯੋਗ ਵੰਡ ਵਿੱਚ ਨਹੀਂ ਹੈ ਤਾਂ ਗਾਰਡੀਅਨ MFA ਨੂੰ ਲਾਗੂ ਕਰੋ
ਜੇਕਰ (!current_ip.match(cidr)) {
api.multifactor.enable('ਸਰਪ੍ਰਸਤ', { allow RememberBrowser: false });
}
};

ਟੈਂਪਲੇਟ #4

ਪ੍ਰਤੀ ਸੈਸ਼ਨ ਇੱਕ ਵਾਰ MFA ਦੀ ਲੋੜ ਹੈ

ਇਹ ਟੈਂਪਲੇਟ ਦੂਜਿਆਂ ਤੋਂ ਥੋੜ੍ਹਾ ਵੱਖਰਾ ਕੰਮ ਕਰਦਾ ਹੈ।

ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬਾਹਰ ਰੱਖਣ ਦੀ ਬਜਾਏ, ਇਹ ਸੰਰਚਨਾ ਤੁਹਾਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦੀ ਹੈ ਚੁੱਪ ਪ੍ਰਮਾਣੀਕਰਨ, ਜੋ ਉਪਭੋਗਤਾ ਨੂੰ MFA ਲਈ ਪੁੱਛੇ ਬਿਨਾਂ ਆਪਣੇ ਆਮ ਬ੍ਰਾਊਜ਼ਰ ਸਟੋਮਪਿੰਗ ਗਰਾਊਂਡ ਤੋਂ ਆਪਣੇ ਸੈਸ਼ਨ ਨੂੰ ਪੂਰਾ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ।

exports.onExecutePostLogin = async (event, api) => {
// ਜੇਕਰ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀਆਂ ਦੀ ਐਰੇ ਵੈਧ ਹੈ ਅਤੇ ਇਸ ਵਿੱਚ ਇੱਕ ਹੈ
'mfa' ਨਾਮਕ ਵਿਧੀ, mfa ਇਸ ਸੈਸ਼ਨ ਵਿੱਚ ਪਹਿਲਾਂ ਹੀ ਕੀਤੀ ਜਾ ਚੁੱਕੀ ਹੈ।
ਜੇਕਰ (
!ਇਵੈਂਟ.ਪ੍ਰਮਾਣਿਕਤਾ ||
!Array.isArray(ਘਟਨਾ.ਪ੍ਰਮਾਣਿਕਤਾ.ਢੰਗ) ||
!event.authentication.methods.find((method) => method.name === 'mfa')
) {
api.multifactor.enable('ਕੋਈ ਵੀ');
}
};

ਸੰਖੇਪ

ਸਾਡੇ ਟੈਂਪਲੇਟਾਂ ਵਿੱਚ ਇਹ ਦੱਸਿਆ ਗਿਆ ਸੀ ਕਿ ਰਜਿਸਟ੍ਰੇਸ਼ਨ 'ਤੇ, ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਤੋਂ ਬਾਹਰ, ਪ੍ਰਤੀ ਸੈਸ਼ਨ, ਅਤੇ ਇੱਕ ਅਨੁਕੂਲ MFA ਲਾਗੂਕਰਨ ਦੀ ਸ਼ੁਰੂਆਤ 'ਤੇ MFA ਕਿਵੇਂ ਲਾਗੂ ਕਰਨਾ ਹੈ।

ਇਹ ਸਾਰੇ ਟੈਂਪਲੇਟ ਸਾਡੇ ਯੂਨੀਵਰਸਲ ਲੌਗਇਨ ਨੂੰ ਵੱਖ-ਵੱਖ ਪ੍ਰਮਾਣੀਕਰਨ ਸੰਦਰਭਾਂ ਵਿੱਚ ਕਿਵੇਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਇਸ ਬਾਰੇ ਜਾਣਕਾਰੀ ਦਿੰਦੇ ਹਨ, ਜਿਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਤੁਸੀਂ UX ਸਾਡੇ 'ਤੇ ਛੱਡ ਸਕਦੇ ਹੋ।

ਐਕਸ਼ਨਸ ਦੇ ਨਾਲ, ਤੁਸੀਂ ਆਪਣੇ ਸੰਗਠਨ ਦੇ ਸੁਰੱਖਿਆ ਵਰਤੋਂ ਦੇ ਮਾਮਲਿਆਂ ਨਾਲ ਮੇਲ ਕਰਨ ਲਈ ਇੱਕ ਪੂਰਾ ਸੁਰੱਖਿਆ ਪ੍ਰਵਾਹ ਬਣਾ ਸਕਦੇ ਹੋ, ਅਤੇ ਉਹਨਾਂ ਜਾਇਜ਼ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਰਗੜ ਨੂੰ ਵੀ ਖਤਮ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਵਿਸ਼ਵਾਸ ਦੇ ਪੈਮਾਨੇ 'ਤੇ ਉੱਚ ਹਨ।

okta ਅਡੈਪਟਿਵ ਮਲਟੀ ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਐਪ - a2

ਓਕਟਾ ਬਾਰੇ
ਓਕਟਾ ਵਿਸ਼ਵ ਦੀ ਪਛਾਣ ਕੰਪਨੀ ਹੈ। ਪ੍ਰਮੁੱਖ ਸੁਤੰਤਰ ਪਛਾਣ ਸਹਿਭਾਗੀ ਹੋਣ ਦੇ ਨਾਤੇ, ਅਸੀਂ ਹਰ ਕਿਸੇ ਨੂੰ ਕਿਸੇ ਵੀ ਤਕਨੀਕ ਦੀ ਸੁਰੱਖਿਅਤ ਵਰਤੋਂ ਕਰਨ ਲਈ ਮੁਕਤ ਕਰਦੇ ਹਾਂ — ਕਿਤੇ ਵੀ, ਕਿਸੇ ਵੀ ਡਿਵਾਈਸ ਜਾਂ ਐਪ 'ਤੇ। ਸਭ ਤੋਂ ਭਰੋਸੇਮੰਦ ਬ੍ਰਾਂਡ ਸੁਰੱਖਿਅਤ ਪਹੁੰਚ, ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਆਟੋਮੇਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ Okta 'ਤੇ ਭਰੋਸਾ ਕਰਦੇ ਹਨ। ਸਾਡੇ ਓਕਟਾ ਵਰਕਫੋਰਸ ਆਈਡੈਂਟਿਟੀ ਅਤੇ ਗਾਹਕ ਪਛਾਣ ਕਲਾਉਡਸ ਦੇ ਮੂਲ ਵਿੱਚ ਲਚਕਤਾ ਅਤੇ ਨਿਰਪੱਖਤਾ ਦੇ ਨਾਲ, ਵਪਾਰਕ ਆਗੂ ਅਤੇ ਵਿਕਾਸਕਾਰ ਨਵੀਨਤਾ 'ਤੇ ਧਿਆਨ ਕੇਂਦ੍ਰਤ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਡਿਜ਼ੀਟਲ ਪਰਿਵਰਤਨ ਨੂੰ ਤੇਜ਼ ਕਰ ਸਕਦੇ ਹਨ, ਅਨੁਕੂਲਿਤ ਹੱਲਾਂ ਅਤੇ 7,000 ਤੋਂ ਵੱਧ ਪ੍ਰੀ-ਬਿਲਟ ਏਕੀਕਰਣਾਂ ਲਈ ਧੰਨਵਾਦ। ਅਸੀਂ ਇੱਕ ਅਜਿਹੀ ਦੁਨੀਆ ਬਣਾ ਰਹੇ ਹਾਂ ਜਿੱਥੇ ਪਛਾਣ ਤੁਹਾਡੀ ਹੈ। 'ਤੇ ਹੋਰ ਜਾਣੋ okta.com.

Auth0 Okta ਅਤੇ ਇਸਦੀ ਫਲੈਗਸ਼ਿਪ ਉਤਪਾਦ ਲਾਈਨ - Okta ਗਾਹਕ ਪਛਾਣ ਕਲਾਉਡ ਦੀ ਇੱਕ ਬੁਨਿਆਦੀ ਤਕਨਾਲੋਜੀ ਹੈ। ਡਿਵੈਲਪਰ ਹੋਰ ਜਾਣ ਸਕਦੇ ਹਨ ਅਤੇ ਮੁਫ਼ਤ ਵਿੱਚ ਇੱਕ ਖਾਤਾ ਬਣਾ ਸਕਦੇ ਹਨ Auth0.com.

ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ

ਓਕਟਾ ਅਡੈਪਟਿਵ ਮਲਟੀ ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਐਪ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ
ਅਡੈਪਟਿਵ ਮਲਟੀ ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ, ਅਡੈਪਟਿਵ ਮਲਟੀ ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ ਐਪ, ਐਪ

ਹਵਾਲੇ

ਇੱਕ ਟਿੱਪਣੀ ਛੱਡੋ

ਤੁਹਾਡਾ ਈਮੇਲ ਪਤਾ ਪ੍ਰਕਾਸ਼ਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਵੇਗਾ। ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਗਿਆ ਹੈ *