اوڪٽا ايڊاپٽيو ملٽي فيڪٽر تصديق ايپ يوزر گائيڊ

اوڪٽا ايڊاپٽيو ملٽي فيڪٽر تصديق ايپ

اوڪٽا لوگو اي

ھدايت لاڳو ڪرڻ

ايڪشن ٽيمپليٽس سان پنهنجي ايم ايف اي کي موافق بڻايو

اوڪٽا پاران تصنيف 0

اوڪٽا لوگو

پس منظر

ايڊاپٽيو ملٽي فيڪٽر آٿنٽيڪيشن (MFA) مشين لرننگ (ML) الگورتھم سان ٽرانزيڪشن جي خطري جو جائزو وٺڻ سان جائز استعمال ڪندڙن لاءِ رگڙ گھٽائي ٿو، ته جيئن سڃاتل استعمال ڪندڙ انهن جي معمول جي اسٽمپنگ گرائونڊ ۾ توهان جي پليٽ فارم تي تيزيءَ سان ٽريڪ ٿي سگهن.

پر، شروع کان هڪ خطري واري انجن ٺاهڻ ۾ وقت لڳندو آهي، ۽ MFA کي صحيح طور تي حاصل ڪرڻ سان صارفين جو اعتماد پيدا ڪرڻ ۽ هڪ صارف جي توهان جي پليٽ فارم کي ڇڏڻ جي وچ ۾ فرق پيدا ٿي سگهي ٿو ڇاڪاڻ ته لاگ ان ڪرڻ لاءِ تمام گهڻا قدم هئا.

ايڊاپٽيو ايم ايف اي کي طاقت ڏيڻ لاءِ، اوڪتا سي آءِ سي وٽ ايم ايل ڪانفيڊس اسڪورنگ موجود آهي جيڪا توهان جي خطري جي تشخيص جي ضرورتن کي پورو ڪري، ته جيئن انهن سڀني استعمال ڪندڙن لاءِ يو ايڪس ۽ سيڪيورٽي کي بهتر بڻائي سگهجي جيڪي توهان جي پليٽ فارم تائين رسائي حاصل ڪرڻ چاهين ٿا.

توهان هن ايم ايل حساب ڪتاب کي ايڪشنز سان استعمال ڪري سگهو ٿا، ۽ پنهنجو ايڊاپٽيو ايم ايف اي پروگرام ٺاهي سگهو ٿا جيڪو انڌن جڳهن کي حل ڪري ٿو جيڪي اسٽينڊ اڪيلو ايم ايف اي وڃائي سگهي ٿو، جهڙوڪ:

  • توهان جائز استعمال ڪندڙن جي سيشن کي ڪيئن بغير ڪنهن رڪاوٽ جي رکو ٿا پر ناپسنديده ٽرئفڪ کي ڪيئن روڪيو ٿا؟
  • ٻيو يا ٽيون عنصر پيش ڪرڻ ڪڏهن مناسب آهي؟
  • MFA سان توهان جي پليٽ فارم کي محفوظ رکڻ لاءِ ڪهڙي شيءِ کي بنيادي سمجهيو ويندو آهي؟

هن پوسٽ ۾ اسين ايڪشنز کي ڪيئن استعمال ڪجي، ۽ ايم ايف اي جي عملدرآمد جي بهترين طريقن جي حوالي سان زمين تي هلڻ لاءِ ڪهڙا ايڪشن ٽيمپليٽ موجود آهن، ان جو احاطو ڪنداسين.

اوڪٽا اي - 1اسان جي ايڪسٽينسيبلٽي فريم ورڪ جي حصي جي طور تي، ايڪشنز هڪ ڊريگ اينڊ ڊراپ پرو-ڪوڊ/نو-ڪوڊ منطق آهي جنهن کي توهان پنهنجي ايپليڪيشنن ۽ انٽيگريشن لاءِ ترتيب ڏئي سگهو ٿا جيڪي سڃاڻپ سان شروع ٿين ٿا.

اوڪٽا اي - 2ايڪشنز توهان کي صرف جاوا اسڪرپٽ سان تصديق پائپ لائن ۾ اهم نقطن تي ڪوڊ شامل ڪرڻ جي اجازت ڏئي ٿو - ۽ توهان جي اختيار ۾ 2M+ npm ماڊلز.

اوڪٽا اي - 3ايڪشن ٽيمپليٽ توهان کي سيکارين ٿا ته ايڪشنز جي طاقت کي ڪيئن استعمال ڪجي، ۽ مقابلي کان وڌيڪ تيزيءَ سان مارڪيٽ ۾ ڪيئن پهچجي، عام استعمال جي ڪيسن کي حل ڪندي جيڪي اڄ تنظيمن لاءِ اهم آهن.

سانچو #1

ايم ايف اي ۾ داخلا جي ضرورت آهي

داخلا هڪ منفرد موقعو آهي جيڪو صارفين کي تصديق جي حوالي سان چونڊ ڏيڻ جو موقعو ڏئي ٿو.

صارف جي تصديق جي ترجيح جي بنياد تي، توهان انهن لاءِ رگڙ گهٽايو ٿا، ۽ انهن کي پنهنجي سيڪيورٽي پوزيشن سان گڏ ڪريو ٿا.

اچو ته شروع ڪريون ايم ايف اي داخلا جي ضرورت آهي عمل جو نمونو.

ڏانهن وڃو عمل > لائبريري > ٽيمپليٽ مان ٺاهيو.

هتي ٽيمپليٽ جو جسم آهي:

exports.onExecutePostLogin = غير هم وقت ساز (واقعو، API) => {
جيڪڏهن (!event.user.multifactor?.length) {
api.multifactor.enable('ڪو به', { اجازت ڏيو ياد رکڻ وارو برائوزر: غلط });
}
};

هتي اصل ۾ ڇا ٿي رهيو آهي: جيڪڏهن ڪو به MFA عنصر داخل ٿيل نه آهي، ته پنهنجي استعمال ڪندڙ کي ڪنهن به ۾ داخلا وٺڻ جي اجازت ڏيو جيڪو توهان دستياب ڪيو آهي.

ٽيمپليٽ صرف شروعات آهي — اچو ته ايونٽ ۽ API شين تي هڪ نظر وجهون:

جي ايونٽ آبجيڪٽ ڪيترائي مختلف پيرا ميٽر آهن، جن ۾ استعمال ڪندڙ بابت ڊيٽا شامل آهي، جيڪو توهان پنهنجي MFA گهرجن کي ترتيب ڏيڻ لاءِ استعمال ڪري سگهو ٿا؛ هن صورت ۾، اسان موجود MFA عنصرن جي صف کي پول ڪري رهيا آهيون، event.user.multifactor?.length، ۽ جيڪڏهن ڪو به (!) داخل ٿيل نه آهي، ته داخلا جاري رکو.

مختلف فراهم ڪندڙن جي ضرورت يا وضاحت ڪرڻ تي غور ڪريو API شئي ذريعي — عنصرن ۾ شامل آهن: ڊيو، گوگل-تصديق ڪندڙ، سرپرست.

api.multifactor.enable(فراهم ڪندڙ، آپشن)

allowRememberBrowser جهڙا آپشن اهو طئي ڪن ٿا ته برائوزر کي ياد رکڻ گهرجي يا نه، ته جيئن استعمال ڪندڙ بعد ۾ MFA کي ڇڏي سگهن. هي هڪ اختياري بولين آهي، ۽ ڊفالٽ غلط آهي. توهان ڪري سگهو ٿا انتظامي API ذريعي هن آپشن کي تبديل ڪريو.

لاگ ان فلو ۾ پنهنجي نئين عمل کي ترتيب ڏيڻ، پوءِ ڇڪڻ ۽ ڇڏڻ سان (عمل > وهڪري > لاگ ان) ۽ چونڊڻ لاڳو ڪريو، توهان جي استعمال ڪندڙن کي هاڻي MFA ۾ داخلا وٺڻ جي ضرورت آهي:

اوڪٽا ايڊاپٽيو ملٽي فيڪٽر تصديق ايپ - a1

جڏهن به توهان تصديق واري پائپ لائن ۾ ٽرگر ۾ ايڪشن شامل ڪرڻ چاهيو ٿا ته مٿي ڏنل قدم کي ورجايو.

پنهنجي MFA سان مطابقت پيدا ڪرڻ
ڏانهن وڃو سيڪيورٽي > گھڻ-عامل جي تصديق، ۽ اهي عنصر چونڊيو جيڪي توهان پنهنجي آخري استعمال ڪندڙن لاءِ دستياب ڪرڻ چاهيو ٿا.

ھيٺ لٿو اضافي اختيارن، ۽ آپشن کي ٽوگل ڪريو عملن کي استعمال ڪندي MFA فيڪٽرز کي ترتيب ڏيو. هي توهان کي اسان جي آئوٽ آف دي باڪس ايڊاپٽيو ايم ايف اي ايم ايل انٽيليجنس سان پنهنجا ايڪشن منطق شامل ڪرڻ جي اجازت ڏئي ٿو.

هتي ڪجهه بنيادي معلومات آهن جن تي غور ڪرڻ لاءِ صارف جي ٽرانزيڪشن بابت جڏهن توهان جي سيڪيورٽي پلي بڪ سان ملائي ڪوڊنگ ڪئي وڃي:

  • منهنجي استعمال ڪندڙ کي ٻيهر تصديق ڪرائڻ لاءِ مون کي ڪهڙين حالتن جي ضرورت آهي؟
  • جڏهن ڪنهن ڏنل ٽرانزيڪشن کي ڪرڻ جي ڳالهه اچي ٿي ته انهن جي سيشن جي معلومات ڪيئن اهم آهي؟
  • ڪهڙيون ڪارپوريٽ پاليسي پابنديون ايپليڪيشن پاليسين ۾ ترجمو ڪن ٿيون؟

انهن خيالن کي ذهن ۾ رکندي، اچو ته قدم بہ قدم ڏسون ته ڪيئن اڊاپٽيو ايم ايف اي کي ايڪشن ٽيمپليٽس سان لاڳو ڪجي.

سانچو #2

جڏهن شرط پوري ٿئي ته MFA کي شروع ڪريو

هي ٽيمپليٽ اسان جي ايڊاپٽيو ايم ايف اي خطري/اعتماد جي اسڪورنگ کي استعمال ڪري ٿو - خطري جي تشخيص جي بنياد تي، توهان ممڪن طور تي خراب اداڪارن کي ٻاهر رکي سگهو ٿا، پر پنهنجي گراهڪن سان هڪ سيڪيورٽي تعلق پڻ ٺاهي سگهو ٿا ته جيئن نئين يا غير معمولي رويي جي سڃاڻپ ٿيڻ جي صورت ۾ هڪ عنصر سان پاڻ کي خدمت ڪري سگهجي.

هن ٽيمپليٽ ۾، newDevice اضافي MFA پرامپٽس لاءِ تشخيص ٿيل شرط آهي؛ توهان وٽ هيٺ ڏنل آهن خطري جي تشخيص جون شيون اعتماد جي اسڪور جي پول لاءِ موجود:

  • نئون ڊوائس
  • ناممڪن سفر
  • غير اعتبار وارو IP
  • فون نمبر

توهان هڪ فيصلو ڪرڻ لاءِ جائزي کي به گڏ ڪري سگهو ٿا عمل جو نتيجو؛ مثال لاءِampلي، جيڪڏهن ناممڪن سفر ٿئي ٿو، ته توهان ڪري سگهو ٿا استعمال ڪندڙ جي ٽرانزيڪشن کي مڪمل طور تي بلاڪ ڪريو.

exports.onExecutePostLogin = غير هم وقت ساز (واقعو، API) => {
// فيصلو ڪريو ته ڪهڙن اعتماد جي اسڪور کي MFA کي متحرڪ ڪرڻ گهرجي، وڌيڪ لاءِ
معلومات جو حوالو ڏيو
// https://auth0.com/docs/secure/multi-factor-authentication/adaptivemfa/
ڪسٽمائيز-ايڊاپٽو-ايم ايف اي # اعتماد-اسڪور
مسلسل پرامپٽ اعتماد = ['گهٽ'، 'وچولي']؛

// مثالampشرط: صرف نيو ڊيوائس جي بنياد تي پرامپٽ ايم ايف اي
// اعتماد جي سطح، هي MFA لاءِ اشارو ڪندو جڏهن ڪو صارف لاگ ان ڪري رهيو هوندو
in
// هڪ نامعلوم ڊوائيس کان.
مسلسل اعتماد =
ايونٽ. تصديق؟. خطري جي تشخيص؟. تشخيص؟. نئون ڊوائيس
اعتماد؛
ڪانسٽ shouldPromptMfa =
اعتماد ۽ پرامپٽConfidences.includes(اعتماد);

// اهو صرف تڏهن سمجهه ۾ اچي ٿو جڏهن استعمال ڪندڙ وٽ گهٽ ۾ گهٽ هجي
هڪ
// داخلا ٿيل ايم ايف اي فيڪٽر.
ڪانسٽ ڪين پرامپٽ ايم ايف اي =
event.user.multifactor && event.user.multifactor.length > 0;
جيڪڏهن (shouldPromptMfa && canPromptMfa) {
api.multifactor.enable('ڪو به', { اجازت ڏيو ياد رکڻ وارو برائوزر: سچو });
}
};

سانچو #3

جڏهن درخواست ڪندڙ IP هڪ مخصوص IP رينج کان ٻاهر هجي ته MFA کي شروع ڪريو.

هي ٽيمپليٽ هڪ ڏنل ايپليڪيشن تائين رسائي کي محدود ڪري ٿو، مثال طور، هڪ ڪارپوريٽ نيٽ ورڪ، ۽ IPs کي پارس ڪرڻ لاءِ ipaddr.js لائبريري استعمال ڪري ٿو.، ۽، هن صورت ۾، گارجين ذريعي هڪ پش نوٽيفڪيشن ٽرگر ڪريو:

exports.onExecutePostLogin = غير هم وقت ساز (واقعو، API) => {
ڪانسٽ آئي پيڊ آر = ضرورت ('ipaddr.js')؛

// قابل اعتماد CIDR حاصل ڪريو ۽ پڪ ڪريو ته اهو صحيح آهي
ڪانسٽ ڪارپوريٽ_نيٽ ورڪ = ايونٽ.سيڪريٽس.ٽرسٽيڊ_سي آءِ ڊي آر؛
جيڪڏهن (!corp_network) {
واپسي api.access.deny('غلط ترتيب')؛
}

// درخواست جي IP کي پارس ڪريو ۽ پڪ ڪريو ته اهو صحيح آهي
موجوده_پ کي ڏيو؛
ڪوشش ڪر {
موجوده_آئي پي = آئي پيڊ ڊي آر پارس (ايونٽ. درخواست. آئي پي)؛
} پڪڙيو (غلطي) {
واپسي api.access.deny('غلط درخواست')؛
}

// CIDR کي پارس ڪريو ۽ صحيحيت کي يقيني بڻايو
سڊر ڏيو؛
ڪوشش ڪر {
سي آءِ ڊي آر = آئي پيڊ ڊي آر پارس سي آءِ ڊي آر (ڪارپوريٽ_نيٽ ورڪ)؛
} پڪڙيو (غلطي) {
واپسي api.access.deny('غلط ترتيب')؛
}

// جيڪڏهن IP قابل اعتماد مختص ۾ نه آهي ته گارجين ايم ايف اي کي لاڳو ڪريو
جيڪڏهن (!current_ip.match(cidr)) {
api.multifactor.enable('سرپرست', { اجازت ڏيو ياد رکڻ وارو برائوزر: غلط });
}
};

سانچو #4

هر سيشن ۾ هڪ ڀيرو MFA جي ضرورت آهي

هي ٽيمپليٽ ٻين کان ٿورو مختلف ڪم ڪري ٿو.

صارفين کي ٻاهر رکڻ جي بدران، هي ترتيب توهان کي حاصل ڪرڻ ۾ مدد ڪري ٿي خاموش تصديق، جيڪو صارف کي پنهنجي معمول جي برائوزر اسٽمپنگ گرائونڊز کان MFA لاءِ اشارو ڪرڻ کان سواءِ پنهنجي سيشن بابت وڃڻ جي مدد ڪري ٿو.

exports.onExecutePostLogin = غير هم وقت ساز (واقعو، API) => {
// جيڪڏهن تصديق جي طريقن جي صف صحيح آهي ۽ هڪ تي مشتمل آهي
'mfa' نالي طريقو، mfa هن سيشن ۾ اڳ ۾ ئي ڪيو ويو آهي
جيڪڏهن (
!واقعي جي تصديق ||
!Array.isArray(واقعو.تصديق.طريقا) ||
!event.authentication.methods.find((طريقو) => method.name === 'mfa')
) {
api.multifactor.enable('ڪو به');
}
};

خلاصو

اسان جي ٽيمپليٽس ۾ اهو شامل هو ته رجسٽريشن تي MFA ڪيئن لاڳو ڪجي، ڪارپوريٽ نيٽ ورڪ کان ٻاهر، في سيشن، ۽ هڪ موافق MFA لاڳو ڪرڻ جي شروعات.

اهي سڀئي ٽيمپليٽ طاقت ڏين ٿا ته اسان جو يونيورسل لاگ ان مختلف تصديق جي حوالي سان ڪيئن ڪم ڪري ٿو، جنهن جو مطلب آهي ته توهان اسان تي UX ڇڏي سگهو ٿا.

ايڪشنز سان، توهان پنهنجي تنظيم جي سيڪيورٽي استعمال جي ڪيسن سان ملائڻ لاءِ هڪ مڪمل سيڪيورٽي فلو ٺاهي سگهو ٿا، ۽ جائز استعمال ڪندڙن لاءِ ڇڪتاڻ کي به ختم ڪري سگهو ٿا جيڪي اعتماد جي پيماني تي اعليٰ آهن.

اوڪٽا ايڊاپٽيو ملٽي فيڪٽر تصديق ايپ - a2

اوڪتا بابت
اوڪتا دنيا جي سڃاڻپ ڪمپني آهي. هڪ معروف آزاد سڃاڻپ پارٽنر جي حيثيت سان، اسان هر ڪنهن کي ڪنهن به ٽيڪنالاجي کي محفوظ طور تي استعمال ڪرڻ جي اجازت ڏيون ٿا - ڪٿي به، ڪنهن به ڊوائيس يا ايپ تي. سڀ کان وڌيڪ قابل اعتماد برانڊ محفوظ رسائي، تصديق، ۽ آٽوميشن کي فعال ڪرڻ لاءِ اوڪتا تي ڀروسو ڪن ٿا. اسان جي اوڪتا ورڪ فورس سڃاڻپ ۽ ڪسٽمر سڃاڻپ ڪلائوڊز جي مرڪز ۾ لچڪ ۽ غير جانبداري سان، ڪاروباري اڳواڻ ۽ ڊولپرز جدت تي ڌيان ڏئي سگهن ٿا ۽ ڊجيٽل تبديلي کي تيز ڪري سگهن ٿا، ڪسٽمائيز حلن ۽ 7,000 کان وڌيڪ اڳ ۾ ٺهيل انضمام جي مهرباني. اسان هڪ اهڙي دنيا ٺاهي رهيا آهيون جتي سڃاڻپ توهان جي آهي. وڌيڪ سکو هتي okta.com.

Auth0 اوڪا ۽ ان جي فليگ شپ پراڊڪٽ لائن - اوڪا ڪسٽمر آئيڊينٽي ڪلائوڊ جي هڪ بنيادي ٽيڪنالاجي آهي. ڊولپرز وڌيڪ سکي سگهن ٿا ۽ مفت ۾ اڪائونٽ ٺاهي سگهن ٿا Auth0.com تي.

دستاويز / وسيلا

اوڪٽا ايڊاپٽيو ملٽي فيڪٽر تصديق ايپ [pdf] استعمال ڪندڙ ھدايت
ايڊاپٽيو ملٽي فيڪٽر تصديق، ايڊاپٽيو ملٽي فيڪٽر تصديق ايپ، ايپ

حوالو

تبصرو ڇڏي ڏيو

توهان جو اي ميل پتو شايع نه ڪيو ويندو. گهربل فيلڊ نشان لڳل آهن *