Keeper с радостью сообщает о двух значительных обновлениях приложения для iOS: поддержке аппаратных ключей безопасности USB-C и новой настройке частоты двухфакторной аутентификации. Эти обновления отражают наше...
Хотя поддержка аппаратных ключей безопасности не является чем-то новым для Keeper, ранее у пользователей должен был быть запасной вариант двухфакторной аутентификации в дополнение к использованию ключей безопасности. Keeper с радостью объявляет о поддержке аутентификации пользователей с помощью одного лишь аппаратного ключа безопасности как способа двухфакторной аутентификации без необходимости резервного копирования.
Использовать ключ безопасности в качестве единственного способа двухфакторной аутентификации могут как обычные, так бизнес-пользователи. Инструкции по его настройке приведены ниже. Если существующие пользователи предпочитают использовать только ключ безопасности, они могут войти в web-хранилище Keeper или приложение Keeper Desktop и удалить другие способы двухфакторной аутентификации. Keeper позволяет иметь несколько ключей безопасности, предоставляя пользователям запасные ключи на случай утери одного из них. В случае утери всех ключей бизнес-пользователи могут обратиться за помощью к администраторам Keeper.
Настройка ключей безопасности в Keeper
В Keeper Vault администраторы могут ввести правила, требующие от пользователей использовать ключи безопасности как единственный способ двухфакторной аутентификации, на экране настроек хранилища. Чтобы добавить ключ безопасности, выберите «Настроить» в разделе «Ключи безопасности». Кроме того, администраторы могут требовать от пользователей ввода PIN-кода вместе с ключом безопасности, что еще больше защищает хранилища.
После входа в Keeper Vault пользователям будет предложено настроить двухфакторную аутентификацию.
Для настройки ключа безопасности пользователям нужно выполнить действия, описанные в хранилище.
Пользователям потребуется вставить ключ безопасности в USB-порт, указать имя ключа безопасности и выбрать «Зарегистрироваться».
После присвоения имени некоторые устройства попросят пользователя прикоснуться к кнопке на ключе безопасности, чтобы завершить настройку. На этом этапе ключ безопасности будет связан с пользователем Keeper и потребуется для входа в систему.
Если администратор не применил требование ввода PIN-кода, пользователи могут самостоятельно включить этот параметр в настройках хранилища. Обычные пользователи могут выбрать, требуется ли ввод PIN-кода, с помощью переключателя в окне «Связанные ключи безопасности».
В FIDO2 WebAuthn у администраторов есть три варианта проверки подлинности пользователей: простой, предпочтительный и обязательный.
- Простой вариант применяет меньше всего ограничений. Он не требует от пользователей вводить PIN-код, но для подтверждения им все равно придется нажать на ключ безопасности.
- Предпочтительный вариант — это настройка Keeper по умолчанию. В данном случае пользователю предлагается ввести PIN-код, если он задан для ключа безопасности.
- Обязательный вариант применяет больше всего ограничений. Он требует от пользователей вводить PIN-код или настроить его.
Keeper поддерживает вход на устройствах iOS и Android с помощью ключа безопасности, но на данный момент настроить ключ безопасности как единственный способ двухфакторной аутентификации можно в web-хранилище или приложении Keeper Desktop. Операционные системы iOS и Android пока не поддерживают использование PIN-кода с ключами FIDO2.
Аутентификация по ключу безопасности в качестве единственного способа двухфакторной аутентификации не совместима с Keeper SSO Connect On-Prem. Если ваша организация использует Keeper SSO Connect On-Prem и хочет использовать только аутентификацию по ключам безопасности, свяжитесь с нами.
Более подробную техническую информацию см. в заметках о выпуске.