Setelah Anda mengaktifkan otentikasi multi-faktor (MFA), pengguna akhir harus memasukkan kata sandi dinamis atau kode verifikasi MFA selain nama pengguna dan kata sandi saat melakukan log masuk ke WUYING Terminal. Hal ini menambahkan lapisan perlindungan keamanan tambahan. Topik ini menjelaskan cara mengaktifkan MFA.
Informasi latar belakang
MFA adalah praktik keamanan yang sederhana dan efektif. Setelah Anda mengaktifkan MFA untuk jaringan kantor atau pada tingkat ID organisasi, sistem akan memverifikasi dua faktor keamanan setiap kali pengguna akhir melakukan log masuk:
Faktor pertama: Masukkan nama pengguna dan kata sandi.
Faktor kedua: Masukkan kata sandi dinamis yang dihasilkan oleh perangkat MFA virtual atau kode verifikasi yang diterima melalui pesan teks atau email.
CatatanMFA virtual: Algoritma Time-based One-Time Password (TOTP) adalah protokol otentikasi multi-faktor yang banyak digunakan. Perangkat MFA virtual adalah aplikasi yang mendukung TOTP, seperti Google Authenticator atau Microsoft Authenticator, dan dijalankan pada perangkat seperti ponsel. Jika pengguna mengaktifkan perangkat MFA virtual, mereka harus memasukkan kata sandi dinamis 6 digit yang dihasilkan oleh aplikasi tersebut saat log masuk. Hal ini mencegah log masuk tidak sah akibat pencurian kata sandi.
WUYING Terminal mendukung perangkat MFA virtual berbasis perangkat lunak. Anda dapat menginstal aplikasi TOTP, seperti Google Authenticator dan Microsoft Authenticator, pada ponsel cerdas Anda untuk digunakan sebagai perangkat MFA virtual.
WUYING Workspace mendukung metode MFA berikut:
Metode autentikasi | Dimensi yang didukung | Jenis terminal yang didukung | Jenis akun yang didukung |
Kata sandi dinamis TOTP | ID organisasi dan jaringan kantor | Semua | Semua |
Kode verifikasi email | ID organisasi |
| Akun kemudahan dan akun AD (alamat email harus dikonfigurasi) |
Aktifkan MFA untuk jaringan kantor
Lakukan log masuk ke Konsol Enterprise EDS.
Pada panel navigasi sebelah kiri, pilih .
Pada pojok kiri atas bilah navigasi atas, pilih wilayah.
Pada halaman Office Networks, klik ID jaringan kantor dari jaringan kantor yang ingin Anda kelola.
Di bagian bawah halaman, pada bagian Other Information, aktifkan sakelar Multi-factor Device Authentication, lalu klik OK pada kotak dialog konfirmasi.
CatatanPastikan bahwa pengaturan verifikasi log masuk klien dan Single Sign-On (SSO) dinonaktifkan.
Setelah Anda mengaktifkan MFA, pengguna akhir yang menggunakan jaringan kantor harus memasukkan kata sandi dinamis MFA saat melakukan log masuk ke WUYING Terminal.
Aktifkan MFA untuk ID organisasi
Lakukan log masuk ke Konsol Enterprise EDS.
Pada panel navigasi sebelah kiri, pilih .
Pada tab Security Settings halaman Logon, atur Multi-factor Device Authentication menjadi Enabled.
Pada kotak dialog konfirmasi, pilih metode autentikasi.
Kata sandi dinamis TOTP
Gunakan aplikasi one-time password (OTP) umum, seperti Google Authenticator, untuk autentikasi faktor kedua.
Kode verifikasi email
Metode ini hanya didukung pada klien desktop V7.6 atau lebih baru dan klien seluler V7.3 atau lebih baru. Metode ini berlaku untuk akun kemudahan dan akun AD.
CatatanJika alamat email belum dikonfigurasi untuk akun yang dipilih, pengguna tidak dapat menyelesaikan verifikasi.
Setelah Anda mengaktifkan MFA, pengguna akhir yang menggunakan ID organisasi harus memasukkan kata sandi dinamis atau kode verifikasi sesuai metode autentikasi saat melakukan log masuk ke WUYING Terminal.
Hapus perangkat MFA
Setelah Anda mengaktifkan otentikasi multi-faktor berbasis TOTP di konsol, pengguna akhir harus menyambungkan perangkat MFA virtual saat melakukan log masuk untuk pertama kalinya. Jika pengguna akhir mengganti perangkat MFA virtual, Anda dapat menghapus perangkat MFA virtual asli di konsol. Setelah perangkat dihapus, pengguna harus menyambungkan perangkat MFA virtual baru pada log masuk berikutnya.
Hapus perangkat MFA yang disambungkan ke pengguna kemudahan
Pada panel navigasi sebelah kiri, pilih .
Di panel navigasi sebelah kiri, pilih .
Pada tab User halaman Users & Organizations, temukan pengguna yang dituju, klik ikon ⋮ pada kolom Actions, lalu pilih Manage User MFA Device.
Pada kotak dialog Manage User MFA Device, temukan perangkat MFA virtual yang akan dihapus, klik Delete pada kolom Actions, lalu klik Confirm.