全部产品
Search
文档中心

Elastic Desktop Service:Konfigurasi MFA untuk log masuk

更新时间:Nov 11, 2025

Setelah Anda mengaktifkan otentikasi multi-faktor (MFA), pengguna akhir harus memasukkan kata sandi dinamis atau kode verifikasi MFA selain nama pengguna dan kata sandi saat melakukan log masuk ke WUYING Terminal. Hal ini menambahkan lapisan perlindungan keamanan tambahan. Topik ini menjelaskan cara mengaktifkan MFA.

Informasi latar belakang

MFA adalah praktik keamanan yang sederhana dan efektif. Setelah Anda mengaktifkan MFA untuk jaringan kantor atau pada tingkat ID organisasi, sistem akan memverifikasi dua faktor keamanan setiap kali pengguna akhir melakukan log masuk:

  • Faktor pertama: Masukkan nama pengguna dan kata sandi.

  • Faktor kedua: Masukkan kata sandi dinamis yang dihasilkan oleh perangkat MFA virtual atau kode verifikasi yang diterima melalui pesan teks atau email.

    Catatan

    MFA virtual: Algoritma Time-based One-Time Password (TOTP) adalah protokol otentikasi multi-faktor yang banyak digunakan. Perangkat MFA virtual adalah aplikasi yang mendukung TOTP, seperti Google Authenticator atau Microsoft Authenticator, dan dijalankan pada perangkat seperti ponsel. Jika pengguna mengaktifkan perangkat MFA virtual, mereka harus memasukkan kata sandi dinamis 6 digit yang dihasilkan oleh aplikasi tersebut saat log masuk. Hal ini mencegah log masuk tidak sah akibat pencurian kata sandi.

WUYING Terminal mendukung perangkat MFA virtual berbasis perangkat lunak. Anda dapat menginstal aplikasi TOTP, seperti Google Authenticator dan Microsoft Authenticator, pada ponsel cerdas Anda untuk digunakan sebagai perangkat MFA virtual.

WUYING Workspace mendukung metode MFA berikut:

Metode autentikasi

Dimensi yang didukung

Jenis terminal yang didukung

Jenis akun yang didukung

Kata sandi dinamis TOTP

ID organisasi dan jaringan kantor

Semua

Semua

Kode verifikasi email

ID organisasi

  • Klien Windows dan Klien macOS (V7.6 atau lebih baru)

  • Klien Android dan Klien iOS (V7.3 atau lebih baru)

Akun kemudahan dan akun AD (alamat email harus dikonfigurasi)

Aktifkan MFA untuk jaringan kantor

  1. Lakukan log masuk ke Konsol Enterprise EDS.

  2. Pada panel navigasi sebelah kiri, pilih Networks & Storage > Office Networks.

  3. Pada pojok kiri atas bilah navigasi atas, pilih wilayah.

  4. Pada halaman Office Networks, klik ID jaringan kantor dari jaringan kantor yang ingin Anda kelola.

  5. Di bagian bawah halaman, pada bagian Other Information, aktifkan sakelar Multi-factor Device Authentication, lalu klik OK pada kotak dialog konfirmasi.

    Catatan

    Pastikan bahwa pengaturan verifikasi log masuk klien dan Single Sign-On (SSO) dinonaktifkan.

Setelah Anda mengaktifkan MFA, pengguna akhir yang menggunakan jaringan kantor harus memasukkan kata sandi dinamis MFA saat melakukan log masuk ke WUYING Terminal.

Aktifkan MFA untuk ID organisasi

  1. Lakukan log masuk ke Konsol Enterprise EDS.

  2. Pada panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Pada tab Security Settings halaman Logon, atur Multi-factor Device Authentication menjadi Enabled.

  4. Pada kotak dialog konfirmasi, pilih metode autentikasi.

    1. Kata sandi dinamis TOTP

      Gunakan aplikasi one-time password (OTP) umum, seperti Google Authenticator, untuk autentikasi faktor kedua.

    2. Kode verifikasi email

      Metode ini hanya didukung pada klien desktop V7.6 atau lebih baru dan klien seluler V7.3 atau lebih baru. Metode ini berlaku untuk akun kemudahan dan akun AD.

      Catatan

      Jika alamat email belum dikonfigurasi untuk akun yang dipilih, pengguna tidak dapat menyelesaikan verifikasi.

Setelah Anda mengaktifkan MFA, pengguna akhir yang menggunakan ID organisasi harus memasukkan kata sandi dinamis atau kode verifikasi sesuai metode autentikasi saat melakukan log masuk ke WUYING Terminal.

Hapus perangkat MFA

Setelah Anda mengaktifkan otentikasi multi-faktor berbasis TOTP di konsol, pengguna akhir harus menyambungkan perangkat MFA virtual saat melakukan log masuk untuk pertama kalinya. Jika pengguna akhir mengganti perangkat MFA virtual, Anda dapat menghapus perangkat MFA virtual asli di konsol. Setelah perangkat dihapus, pengguna harus menyambungkan perangkat MFA virtual baru pada log masuk berikutnya.

Hapus perangkat MFA yang disambungkan ke pengguna kemudahan

  1. Pada panel navigasi sebelah kiri, pilih Resources > Cloud Computers.

  2. Di panel navigasi sebelah kiri, pilih Users > Users & Organizations.

  3. Pada tab User halaman Users & Organizations, temukan pengguna yang dituju, klik ikon ⋮ pada kolom Actions, lalu pilih Manage User MFA Device.

  4. Pada kotak dialog Manage User MFA Device, temukan perangkat MFA virtual yang akan dihapus, klik Delete pada kolom Actions, lalu klik Confirm.

Hapus perangkat MFA yang disambungkan ke akun AD perusahaan

Hapus perangkat MFA yang disambungkan ke pengguna AD perusahaan di bawah jaringan kantor

  1. Pada panel navigasi sebelah kiri, pilih Resources > Cloud Computers.

  2. Pada pojok kiri atas bilah navigasi atas, pilih wilayah.

  3. Pada halaman WUYING Workspace, temukan komputer cloud yang ditugaskan kepada pengguna AD perusahaan, klik ikon ⋮ pada kolom Actions, lalu pilih Manage User MFA Device.

  4. Pada panel Manage User MFA Device, hapus perangkat MFA virtual sesuai petunjuk.

Catatan

Jika MFA diaktifkan untuk jaringan kantor dan pengguna akhir memasukkan kata sandi dinamis yang salah lebih dari 10 kali berturut-turut saat melakukan log masuk ke WUYING Terminal dengan akun AD perusahaan, perangkat MFA virtual yang disambungkan akan terkunci selama 1 jam. Selama periode penguncian ini, Anda dapat memanggil operasi UnlockVirtualMFADevice untuk membuka kunci perangkat tersebut. Atau, Anda dapat memanggil operasi DeleteVirtualMFADevice untuk menghapus perangkat tersebut. Pengguna akhir kemudian harus menyambungkan perangkat MFA virtual baru.

Hapus perangkat MFA yang disambungkan ke pengguna AD perusahaan di bawah ID organisasi

  1. Pada panel navigasi sebelah kiri, pilih Resources > Cloud Computers.

  2. Pada panel navigasi sebelah kiri, pilih Users > Logon Settings.

  3. Pada tab Security Settings halaman Logon, temukan nama domain AD yang dituju dan klik Manage User MFA Device di sebelah nama domain tersebut.

  4. Pada panel Manage User MFA Device, hapus perangkat MFA virtual sesuai petunjuk.