Использование паролей в приложениях, которые не поддерживают двухфакторную проверку подлинности
Если вы хотите сохранить файлы Office 2010 в Интернете, вам потребуется выполнить вход с помощью пароля приложения. Действия несколько отличаются в зависимости от версии Office, которую вы используете.
OneNote
Чтобы синхронизировать приложение OneNote с Интернетом, сделайте следующее.
-
В OneNote щелкните Файл.
-
В разделе Сведения щелкните Параметры и Синхронизация.
Появится диалоговое окно входа с предложением ввести учетную запись и пароль Майкрософт.
-
В поле Адрес электронной почты введите адрес электронной почты для учетной записи Майкрософт.
-
Посетите страницу Основные сведения о безопасности в Интернете, чтобы получить пароль приложения.
-
Введите пароль приложения в поле Пароль.
-
Если вы не хотите каждый раз при входе вводить пароль, установите флажок «Автоматическая регистрация» и нажмите кнопку ОК.
Word, Excel или PowerPoint
Чтобы сохранить файл Word, Excel или PowerPoint в Интернете, выполните следующие действия.
-
В меню Файл выберите команду Сохранить и отправить, а затем выберите вариант Сохранить на веб-сайте.
-
Нажмите кнопку Войти. -
В поле Адрес электронной почты введите адрес электронной почты для учетной записи Майкрософт.
-
Посетите страницу Основные сведения о безопасности в Интернете, чтобы получить пароль приложения.
-
Введите пароль приложения в поле Пароль.
-
Если вы не хотите каждый раз при входе вводить пароль, установите флажок «Автоматическая регистрация» и нажмите кнопку ОК.
Что делать, если вы забыли пароль к iPhone или Android — Российская газета
Большинство людей, для которых смартфон на Android или iOS — не просто развлечение, а хотя бы отчасти рабочий инструмент, используют пароль или графический ключ для разблокировки экрана. Не зная его, невозможно получить доступ к возможностям телефона — с заблокированного аппарата можно разве что набрать экстренный номер 112. Ну или запустить камеру.
При этом пароль, пусть даже состоящий из четырех цифр, куда надежнее, чем графический ключ. Последний можно угадать, просто внимательно посмотрев на поверхность стекла — следы от пальцев обычно видны очень хорошо.
Но что делать, если вы забыли пароль или ключ? И у Apple, и у Google есть специальные процедуры, созданные как раз для таких случаев.
Если у вас iPhone (или iPad)
Первым делом, пока вы еще не забыли пароль, включите автоматическое резервное копирование информации в «облако». Откройте меню «Настройки», зайдите в раздел «iCloud — Хранилище и копии» и передвиньте ползунок «Копирование в iCloud» в активное положение.
Этот способ имеет свои минусы — место в хранилище iCloud рано или поздно может закончиться, а за дополнительные гигабайты нужно будет заплатить. Поэтому имеет смысл регулярно создавать резервную копию данных на компьютере. Подойдет как ПК на Windows, так и Mac-компьютер. Инструкция с объяснениями, как это сделать, доступна на сайте Apple.
Теперь, когда вы все это сделали, представим ситуацию с забытым паролем. Для того чтобы заполучить iPhone или iPad в том же виде, что и раньше, вам понадобится перевести его в аварийный режим DFU (Device Firmware Update), который при подключении к компьютеру распознается как режим восстановления. Для этого необходимо на работающем аппарате зажать кнопку питания и домашнюю круглую кнопку. Держать их следует десять секунд, после чего устройство перезагрузится, и на экране появится логотип Apple. Отпустите кнопку питания, но оставьте нажатой домашнюю. После этого на экране появится изображение USB-кабеля, означающее, что устройство можно подключать к компьютеру.
Соединив гаджет и ПК, запустите программу iTunes. Она сама «увидит» подключенный iPhone или iPad в режиме восстановления. Нажмите кнопку «Восстановить» — и программа начнет процедуру, по окончании которой устройство окажется в том же состоянии, что и до блокировки, и с отключенным паролем. Правда, могут сброситься некоторые настройки.
Есть и еще один способ, не требующий подключения к iTunes. Можно, используя браузер на любом устройстве, зайти на сайт icloud.com/#find, найти в списке заблокированный гаджет и нажать кнопку «Стереть iPhone» («Стереть iPad»). После этого ассистент настройки на iPhone предложит восстановить информацию из последней резервной копии.
Обратите внимание — если ваш планшет или смартфон ни разу в жизни не подключался к компьютеру и не загружал резервные копии в «облако», то есть шанс получить «чистый» iPhone или iPad, который нужно будет настраивать заново.
Если у вас планшет или смартфон на Android
Здесь ситуация немного сложнее, поскольку производителей смартфонов и планшетов на Android достаточно много, и каждый может по-своему организовывать процедуру восстановления. Однако есть и универсальная, описанная на сайте Google.
Согласно этой процедуре, после нескольких неудачных попыток разблокировать устройство на экране появится надпись «Забыли графический ключ?». Нажав на нее, вы увидите форму для ввода имени пользователя и пароля к учетной записи в Google. Если вы введете их правильно, телефон или планшет разблокируется, а вам нужно будет установить новый пароль или графический ключ.
В том случае если вы забыли пароль к учетной записи Google, то воспользуйтесь инструкцией по восстановлению. Восстановить пароль можно через обычный браузер. К сожалению, этот способ не работает с Android 5.0 и выше.
Второй способ — это полное стирание всех данных из телефона и их последующее восстановление (инструкция приводится на сайте Google, там же рассказывается, какие именно данные сохраняются). Чтобы данные было откуда восстанавливать, их для начала необходимо сохранить в виде резервной копии на серверах Google.
Чтобы копии данных сохранялись автоматически, активируйте соответствующий пункт в настройках. Обычно он носит название «Восстановление и сброс» или «Архивация и сброс». В этом разделе меню нужно установить флажок напротив пункта «Копирование данных». В обновленных версиях Android нужно установить в активное положение переключатели «Резервирование данных» и «Автовосстановление». В этом случае все настройки телефона и приложений, включая пароли, сохранятся.
Кстати, недавно разработчики из Google выпустили новую версию приложения «Фото», которое автоматически загружает в интернет все сделанные камерой изображения. В любой момент вы сможете их загрузить на телефон заново.
Как стереть данные? Очень просто. Нужно открыть в любом браузере адрес google.com/android/devicemanager, войти в свою учетную запись Google, выбрать нужный телефон из списка н нажать кнопку «Очистить». Кстати, данные на карте памяти (если она имеется) затронуты не будут. Там же при желании, кстати, можно установить и новый пароль экрана блокировки.
Есть и печальный момент — SMS-сообщения и список контактов, скорее всего, сохранить не удастся. Поэтому их тоже нужно сохранить на серверы Google заранее. Сделать это нужно только один раз — в дальнейшем вся информация будет синхронизироваться автоматически. Инструкция есть на сайте Google.
Владельцы же аппаратов Samsung могут воспользоваться программой под названием KIES. С ее помощью можно сохранить на компьютер практически всю нужную информацию, включая настройки, SMS и номера из телефонной книги. Установив программу, подключите телефон к компьютеру и следуйте инструкциям.
Личный кабинет
Пройдите простое обучение по настройке виртуальной АТС и Мультиканального чата
В Личном кабинете можно получить финансовые отчеты и документы для бухгалтерии, пополнить лицевой счет, посмотреть статистику звонков, подключить или отключить дополнительные телефонные номера и услуги, настроить сервисы, а также изменить версию продукта.Доступ к Личному кабинету предоставляется при заключении договора с «Манго Телеком» – клиенту выдается карточка с персональными данными (логин и пароль). Если Виртуальная АТС была подключена через интернет-магазин, логин и пароль высылаются в регистрационном письме.
Восстановить или сменить пароль можно, заполнив и отправив заявление установленного образца на электронную почту [email protected]. Если клиент – юридическое лицо, на заявлении должна быть печать организации и подпись генерального директора. Если клиент – физическое лицо, на заявлении должна быть подпись абонента и к заявлению должна быть приложена копия паспорта (первая страница и страница с регистрацией).
Для входа в Личный кабинет, пройдите по ссылке https://lk.mango-office.ru. Введите регистрационные данные и нажмите кнопку Войти:
Войти в Личный кабинет вы можете несколькими способами:1) По лицевому счету и паролю. Данные высылаются вам на почту, входя в Личный кабинет по лицевому счету и паролю, сотрудник обладает правами администратора.
2) По e-mail и паролю. E-mail и пароль указывается в карточке сотрудника.
3) По телефону и паролю. Телефон и пароль указывается в карточке сотрудника.
4) По данным SIP учетной записи. Данные указаны в карточке сотрудника во вкладке телефония.
5) По данным учетной записи приложения Контакт-центр. Данные указываются в карточке сотрудника.
В Личный кабинет можно также попасть с главной страницы сайта www.mango-office.ru, нажав одноименную ссылку вверху страницы:Вы нашли ответы на все свои вопросы в данной статье?
Да НетЗадайте свой вопрос инженеру в режиме онлайн через мессенджеры или социальную сеть:
6 главных советов по безопасному процессу входа в систему
Мы проводим в сети больше времени, чем когда-либо прежде, постоянно создавая новые учетные записи на всевозможных веб-сайтах и в приложениях. И хотя веб-разработчики всегда ищут новые и улучшенные способы обеспечения безопасности на своих сайтах, конкретные способы входа в систему с годами не сильно изменились.
На самом деле традиционный вход в систему с использованием имени пользователя и пароля не очень безопасен, особенно потому, что многие пользователи продолжают использовать слабые и скомпрометированные учетные данные.Кроме того, веб-сайты не применяют действительно эффективных правил создания паролей, предпочитая простоту использования безопасности.
Есть определенные способы, которыми вы можете начать сдвигать процесс входа на свой сайт в правильном направлении, делая его более удобным и безопасным для ваших пользователей. Здесь мы рассмотрим шесть современных рекомендаций по обеспечению максимальной эффективности процесса входа в систему:
- Разрешить пользователям просматривать свой современный пароль.
- Уведомлять пользователей о подозрительном поведении при входе в систему.
- Ограничить количество попыток входа в систему.
- Откажитесь от современных средств проверки надежности паролей.
- Обновите современные требования к паролям.
- Изучите современные альтернативы паролей.
Имена пользователей и пароли по-прежнему являются наиболее распространенным способом получения доступа к нашим онлайн-счетам, но являются ли они лучшим способом? (Ответ отрицательный, но мы пока не будем вдаваться в подробности. Мы рассмотрим некоторые инновационные решения для входа в систему в конце этой статьи.) А пока давайте погрузимся в некоторые из этих передовых методов для более безопасного имени пользователя и система входа с паролем.
1. Разрешите пользователям просматривать свои современные пароли.
Когда пришло время войти в учетную запись, мы все видели, что наш пароль отображается на экране в виде нескольких точек. Замена символов точками — это процесс, который используют большинство веб-сайтов для защиты ваших учетных данных от блуждающих глаз, но он также открывает новый диапазон уязвимостей.
Хотя это благие намерения, которое, безусловно, может иногда пригодиться, важно, чтобы вы предоставили возможность отключить эту функцию, чтобы пользователи могли просматривать свои пароли по мере их ввода.
Если вы спрашиваете себя , почему , вот две основные причины.
В целях безопасности
Поскольку пользователи не видят ошибок, они с большей вероятностью создадут простой пароль, чтобы не ошибиться.
Подумайте об этом так: с длинным и сложным паролем вам придется надеяться, что вы правильно введете все символы, или вам придется заново вводить свои учетные данные, что может сделать процесс входа в систему очень трудоемким. .Вместо того, чтобы непреднамеренно побуждать пользователей создавать «простые» учетные данные, просто дайте им возможность показывать свои пароли по мере их ввода.
Это позволяет пользователям дважды проверить, что их пароли не содержат ошибок не только при входе в систему, но и при создании новой учетной записи.
Для UX-целей
Представьте, что вы вводите пароль для доступа к учетной записи в социальной сети, и ваш палец скользит. Вы не уверены, что нажали правильную клавишу! И поскольку все, что он показывает вам, это эти маленькие точки, вам нужно стереть весь свой пароль и попробовать еще раз.Мы все там были, и это может сильно расстраивать с точки зрения удобства использования.
Если бы у вас была возможность увидеть свой пароль на экране, вы могли бы легко определить, ошиблись ли вы, и измените только необходимые символы. Вместо этого вам придется полностью повторять ввод пароля столько раз, сколько потребуется, чтобы ввести его правильно.
Пользователи тяготеют к простым паролям, отчасти потому, что их легко запомнить, но также и потому, что они не хотят рисковать, набрав неправильный пароль.Предлагая простой вариант просмотра пароля, вы устраняете серьезное препятствие для пользовательского интерфейса и безопасности! Однако полезно иметь возможность отключить эту функцию в ситуациях, когда они не хотят, чтобы их пароль был виден — в случае этих любопытных глаз.
2. Сообщите пользователям о подозрительном поведении при входе в систему.
Мониторинг безопасности вашего сайта должен быть постоянным главным приоритетом. В конце концов, информирование пользователей о том, что вы подозреваете, что их учетные записи могут быть скомпрометированы, — это единственный ответственный способ защитить их конфиденциальные данные.Если вы внимательно отслеживаете подозрительную активность в Интернете, вы с большей вероятностью поймаете проблему и решите ее до того, как она выйдет из-под контроля.
Например, важно уведомлять пользователей о попытках входа в систему с подозрительным паролем и именем пользователя. Заранее уведомив пользователей, вы предотвратите взлом большего числа аккаунтов и защитите конфиденциальную информацию от неавторизованных пользователей.
Пользователи должны быть проинформированы о потенциально взломанной учетной записи, если:
- Было предпринято несколько попыток входа в их учетную запись за короткий период времени.
- В вашей организации произошла утечка данных.
- Значительные изменения внесены в настройки учетной записи пользователя.
- Сделан запрос на смену пароля.
- Пароль учетной записи изменен.
Лучший способ уведомить пользователей — через связанный адрес электронной почты или текстовое сообщение. Помимо уведомления пользователей об этой активности, вы также должны предоставить им рекомендуемые шаги, чтобы сделать их учетные записи более безопасными.
Например, предложите пользователям изменить свои учетные данные, используя актуальные инструкции по созданию безопасного пароля.Кроме того, если ваш веб-сайт предлагает альтернативы входа в систему без пароля, обязательно рекламируйте это как более простой и безопасный способ управления учетной записью!
Если вы подозреваете, что учетная запись пользователя подвергается серьезному риску потери конфиденциальной информации, заблокируйте учетную запись до тех пор, пока вы не получите от пользователя дополнительную аутентификацию. Если вы будете чрезмерно осторожны с информацией ваших пользователей и отслеживать вносимые изменения, любой несанкционированный доступ можно пресечь в зародыше, прежде чем хакер нанесет серьезный ущерб.
Plus, вы завоюете доверие своих пользователей, продемонстрировав им, что безопасность для вас важнее всего. Это не только поможет выделить ваш продукт или услугу, но и снизит вероятность того, что ваша компания станет жертвой утечки данных. Пользователи всегда ищут наиболее безопасный вариант, а хакеры, скорее всего, его избегнут. Это беспроигрышный вариант!
3. Ограничьте количество попыток входа в систему.
Когда дело доходит до подозрительной активности, есть также несколько способов закрыть этим потенциальным мошенникам до , когда им когда-либо будет предоставлен доступ к учетной записи.
Одна из стратегий, которые хакеры используют для взлома пароля, называется атакой грубой силы. По сути, это означает, что хакер будет использовать программное обеспечение для прохождения каждой комбинации паролей, пока она не найдет совпадение. Поскольку эти компьютерные программы могут выполнять миллиарды предположений каждую секунду, процесс может занять от пары минут до нескольких лет в зависимости от надежности пароля.
Если на вашем веб-сайте нет ограничений на количество попыток входа пользователя в систему, это может значительно облегчить работу хакера .
Таким образом, важно установить ограничения на количество попыток входа в систему и запросов на сброс пароля для каждого пользователя. Чтобы реализовать эту стратегию, обязательно установите протоколы, определяющие, когда следует ограничивать доступ к учетной записи или предпринимать дополнительные шаги для предотвращения злонамеренного поведения на вашем сайте.
Вот несколько вещей, о которых следует помнить:
- Дайте пользователям максимум 5 попыток подбора пароля в минуту. Посмотрим правде в глаза: мы все забыли свой пароль, и иногда нам нужно несколько попыток, чтобы получить его правильно.Однако это ограничение будет помечать хакеров, использующих компьютерные программы для атаки методом грубой силы. После первых 5 попыток просто заблокируйте учетную запись на 10 минут или около того.
- Ограничьте количество угадываний по IP-адресу до 20 в минуту. Предел для IP-адресов должен быть выше, потому что общие офисы могут использовать один и тот же IP-адрес и иметь несколько пользователей, пытающихся войти в систему на вашем веб-сайте. Если вы часто замечаете большое количество попыток входа в систему с одного и того же IP-адреса, вам может потребоваться изучить и / или принять административное решение о блокировке этого IP-адреса.
- Принимать максимум 2 запроса на сброс пароля для каждой учетной записи и 5 для каждого IP-адреса. Предоставление пользователям дополнительных возможностей для сброса пароля может привести к снижению безопасности учетных записей. Например, хакер может сделать несколько запросов, чтобы определить, какой адрес электронной почты привязан к учетной записи.
Конечно, это всего лишь предложения. Ваша организация должна скорректировать эти правила в соответствии с вашими конкретными потребностями. В качестве дополнительного шага, если учетная запись заблокирована по любой из вышеперечисленных причин, важно отправить пользователю электронное письмо с уведомлением о ситуации.Таким образом, если попытки не были предприняты этими пользователями, они могут предпринять следующие шаги для защиты своих учетных записей.
Swoop — это простой и безопасный сервис аутентификации без пароля. Благодаря нашей запатентованной технологии Magic Link ™ и Magic Message ™ ваш веб-сайт может повысить безопасность и повысить конверсию клиентов за счет удаления паролей. Попробуйте Swoop за Бесплатно4. Откажитесь от современных средств проверки надежности паролей.
Популярным способом проверки надежности паролей для пользователей являются онлайн-средства проверки, такие как «Насколько безопасен мой пароль», «Счетчик паролей» и «My1Login».Часто подобные инструменты можно встретить на веб-сайтах при создании новой учетной записи. Пользователи могут вводить свои пароли в инструмент и оценивать его по шкале от очень слабой до очень надежной. Иногда эти средства проверки измеряют силу, используя время, необходимое для взлома пароля.
К сожалению, средства проверки надежности паролей — не лучший способ оценить безопасность, поскольку они непоследовательны и побуждают пользователей создавать учетные данные по предполагаемому шаблону. Кроме того, эти инструменты могут давать непоследовательные результаты или использовать устаревшие стандарты безопасности паролей, что создает у пользователей ложное чувство безопасности.Вместо этого организациям следует сосредоточиться на обучении пользователей надежным паролям, а не на соблюдении правил.
Как вы можете видеть на изображении выше, некоторые пароли, которые считаются нормальными или даже надежными, на самом деле очень слабые. Это происходит потому, что не существует установленного стандарта для создания безопасного пароля. Кроме того, многие средства проверки паролей включают такие стандарты, как:
- Включите хотя бы одну заглавную букву.
- Используйте цифры и символы.
- Создайте пароль длиной до 8 символов.
Эти требования часто приводят к очень шаблонным паролям, таким как «Jessica1234!» которые хакерам довольно легко угадать на основе типичных пользовательских шаблонов (даже если они соответствуют всем критериям программы проверки надежности). Вместо того, чтобы использовать конкретные требования, компании должны сосредоточиться на предоставлении пользователям универсальных стратегий, которые сделают пароли более надежными.
5. Обновите современные требования к паролям.
Как вы можете побудить пользователей создавать лучшие пароли?
Во-первых, ваша организация должна быть в курсе текущих рекомендаций по безопасности паролей.По мере создания новой технологии взлома паролей эти рекомендации могут меняться день ото дня.
Вместо того, чтобы давать пользователям набор требований, которые должны быть включены в их пароль, предоставьте рекомендации, основанные на самой последней информации.
Например, Национальный институт стандартов и технологий (NIST) часто публикует новые правила безопасности паролей. Вот что предлагает их последний отчет:
- Веб-сайты не должны требовать от пользователей частого изменения учетных данных.
- Пользователи должны создавать случайные пароли , поскольку они более безопасны.
- Более длинные пароли следует поощрять.
- Организации не должны применять правила композиции, такие как добавление прописных букв, цифр и т. Д.
В дополнение к этим рекомендациям организации также должны запускать любые новые пароли через систему, которая проверяет наиболее часто используемые пароли и учетные данные которые уже были нарушены. Например, если пользователь пытается создать учетную запись с паролем «123456», система предложит пользователю выбрать другой пароль.
Знаете ли вы, что шокирующие 98% учетных записей можно получить, используя 10 000 самых распространенных паролей? Запрещая пользователям создавать учетные записи с этими паролями, вы поощряете их укреплять учетные данные и защищать свою конфиденциальную информацию. Таким образом, вы можете защитить отдельных пользователей и вашей организации одновременно.
6. Изучите современные альтернативы паролям.
Итак, каков ответ на современную дилемму паролей? Кажется, что каждый пароль имеет свой собственный набор уязвимостей, что делает вашу организацию и ее пользователей уязвимыми для атак.
Вот почему аутентификация без пароля становится все более популярной как среди веб-разработчиков, так и среди пользователей.
Если ваша организация хочет вывести логин на новый уровень, вам обязательно следует рассмотреть альтернативы пароля. Хотя существует несколько различных вариантов, основной процесс работает очень похоже на двухфакторную аутентификацию (когда код ключа отправляется на ваш телефон или электронную почту). Единственная разница в том, что на любом этапе процесса пароль не требуется!
Давайте рассмотрим два наиболее распространенных типа аутентификации без пароля.
Биометрия
Если у вас есть сотовый телефон, который позволяет разблокировать экран с помощью отпечатка пальца или распознавания лица, то вы уже знакомы с биометрией. От сканирования отпечатков пальцев, лица и радужной оболочки глаза до ДНК-скрининга — биометрия позволяет пользователям получать доступ к своим учетным записям, используя свои собственные биологические особенности.
Несмотря на множество преимуществ и удобств, биометрическая аутентификация по-прежнему имеет несколько заметных уязвимостей. Обзор того, как работают эти системы, может помочь получить больше контекста.
Во-первых, внедрение биометрии является дорогостоящим и может использоваться только людьми, имеющими совместимое устройство. Чтобы начать работу, организации должны покупать дорогостоящие технологии и поощрять пользователей покупать необходимые инструменты для их работы.
Кроме того, недавние исследования показывают, что воспроизведение отпечатков пальцев (хотя и сложно) возможно. Сканеры отпечатков пальцев смартфонов фактически записывают несколько изображений частей вашего отпечатка пальца. Если ваш палец совпадает с любым из этих изображений, вам предоставляется доступ.Создав «эталонный отпечаток» с чертами, характерными для большинства отпечатков пальцев, киберпреступники смогли получить доступ к учетным записям других людей. Даже технологию сканирования лица можно обмануть, сделав качественную фотографию.
Наконец, если другой человек действительно получит доступ к вашей учетной записи, пользователи не смогут изменить свои учетные данные, как это сделали бы традиционные пароли. Это не значит, что вы можете просто получить новый отпечаток пальца!
Аутентификация электронной почты
Аутентификация по электронной почте — одна из наиболее универсальных и экономичных систем входа без пароля, которую можно реализовать, и любой, у кого есть учетная запись электронной почты, может ее использовать.
Этот процесс очень похож на веб-сайты, которые позволяют пользователям входить в систему со своей учетной записью Facebook, поэтому этот процесс уже знаком большинству пользователей.
Вот как работает наше Magic Message:
- Пользователь перенаправляется на службу Swoop по протоколу OAuth 2.0 для аутентификации.
- В окне браузера пользователь нажимает кнопку «Отправить волшебное сообщение»: Кнопка активирует ссылку mailto, которая генерирует заранее написанное электронное письмо для отправки пользователем.
- Пользователь отправляет электронное письмо: Здесь происходит волшебство. После отправки электронной почты сервер исходящей электронной почты генерирует и встраивает полностью зашифрованный цифровой ключ размером 1024/2048 бит в заголовок электронного письма. Сервер аутентификации Swoop следует криптографической процедуре с открытым ключом для расшифровки этого ключа. Каждое отправленное письмо получает уникальный ключ для этого сообщения. Уровень безопасности этих зашифрованных ключей несравним с традиционными паролями.
- Пользователь вошел в свою учетную запись: Когда ключ расшифровывает и проходит все уровни проверки, сервер аутентификации Swoop дает указание веб-сайту открыть учетную запись пользователя и начать сеанс.Все это происходит в считанные секунды и значительно упрощает взаимодействие с пользователем.
В Swoop мы используем уникальный код, прикрепленный к каждому электронному письму, чтобы подтвердить личность пользователя. По сути, этот метод не позволяет хакерам получить доступ к вашей учетной записи, потому что им также потребуются учетные данные для вашей электронной почты. Даже если они преодолеют первую меру безопасности, система отметит любое обычное поведение и запросит второй метод аутентификации с помощью текстового сообщения.
Используя несколько способов создания современного входа в систему без пароля, ваша организация может избавиться от необходимости вводить пароль и создать более надежные учетные записи.
Надеюсь, эти советы вдохновили вас на обновление системы входа в систему с паролем и именем пользователя, чтобы сделать процесс более безопасным и удобным. Наше главное предложение, конечно же, — изучить лучшие варианты аутентификации без пароля, которые принесут ценные преимущества как вам, , так и , вашим пользователям.
Если вам нужна дополнительная информация о безопасности паролей, ознакомьтесь с этими дополнительными ресурсами:
Проверка подлинности имени пользователя и пароля
Пароли использовались на протяжении всей истории для проверки чьей-либо личности путем проверки того, обладают ли они необходимыми знаниями (т.е., пароль) для доступа к чему-либо.
В Древнем Риме новый девиз присваивался каждый день и выгравировался на табличке. Римские солдаты должны были забирать таблички каждый вечер на закате и делиться ими со своим отрядом, чтобы они знали девиз на следующий день. Эти лозунги требовались для солдат, чтобы они идентифицировали себя как римские солдаты, чтобы они могли войти в определенные области.
С тех пор мы используем лозунги, теперь известные как пароли, для проверки чьей-либо личности.
Но действительно ли знание чего-либо подтверждает личность? В этой статье вы узнаете, что такое аутентификация по имени пользователя и паролю, некоторые из проблем, с которыми она связана, и одно простое решение для решения большинства из этих проблем.
Что такое аутентификация по имени пользователя и паролю
Аутентификация — это процесс проверки того, кем себя называет пользователь.
Существует три факторов аутентификации :
- Что вы знаете — что-то, что вы знаете, например пароль, PIN-код, личная информация, например, девичья фамилия матери и т. Д.
- Что у вас есть — Физический предмет, который у вас есть, например мобильный телефон или карта.
- Кто вы — Биометрические данные, такие как отпечаток пальца, сканирование сетчатки глаза и т. Д.
Парольная аутентификация относится к категории « что вы знаете, » и является наиболее распространенной формой аутентификации.
Каждый раз, когда вы регистрируетесь на веб-сайте, вас, вероятно, просят создать имя пользователя и пароль. Поскольку сейчас это настолько распространенный процесс, для некоторых пользователей стало почти второй натурой создавать свои учетные записи, не задумываясь о выбранных учетных данных.К сожалению, если пользователь выберет слабые учетные данные, на карту будет поставлено многое.
Как реализовать аутентификацию по паролю
Давайте посмотрим, что происходит за кулисами во время процесса аутентификации.
Регистрация с использованием имени пользователя и пароля
Когда пользователь впервые регистрируется на вашем веб-сайте, его просят выбрать имя пользователя и пароль, чтобы идентифицировать себя.
В идеальном мире пользователь всегда выбирал бы надежный пароль и уникальный пароль , чтобы злоумышленнику было труднее его угадать.К сожалению, мы живем не в идеальном мире. По этой причине вы, как разработчик, должны обеспечить соблюдение этого требования.
Обеспечение соблюдения правил паролей
Что касается безопасности паролей, то чем длиннее и сложнее пароль, тем лучше.
Рекомендуется обеспечить соблюдение определенных минимальных требований, когда пользователям предлагается создать новый пароль. Конечно, вы должны найти баланс между этими требованиями и пользовательским интерфейсом. Если вы сделаете процесс регистрации слишком утомительным, вы можете отпугнуть пользователей.
Для обеспечения надежности пароля необходимо определить набор правил, которым должен удовлетворять пароль, а затем обеспечить их соблюдение с помощью проверки формы.
Пример правил надежности пароля:
- Минимум 8 символов
- Минимум одна заглавная буква
- Минимум одно число
- Минимум один специальный символ
Сохранение учетных данных пользователя
Один раз пользователь выбирает свое имя пользователя и пароль и нажимает кнопку «Отправить», после чего начинается самое интересное: сохранение учетных данных пользователя.
Во-первых, вы должны убедиться, что пользователь еще не существует в базе данных. Как только это станет ясно, вы должны снова проверить, соответствует ли их пароль вашим минимальным требованиям, но на этот раз вы будете подтверждать серверную часть.
Как только вы решите, что учетные данные должны быть сохранены , самое время сохранить их в вашей базе данных. Однако прежде чем вы сможете это сделать, необходимо выполнить еще один шаг: хеширование пароля.
Хеширование — Хеширование паролей включает использование односторонней криптографической функции, которая принимает входные данные любого размера и выводит другую строку фиксированного размера.
Перед тем, как сохранять пароли в базе данных, вы должны всегда хешировать . Хешированный пароль будет нераспознаваемым по паролю в виде открытого текста, и будет невозможно восстановить пароль в виде открытого текста на основе хешированного. Если кто-то получает доступ к вашей базе данных, вы не хотите, чтобы он мог пролистать всю вашу таблицу пользователей и сразу получить доступ ко всем учетным данным пользователя. Вот почему абсолютно необходимо хешировать свои пароли.
ℹ️ Убедитесь, что вы используете безопасный и проверенный алгоритм хеширования при реализации хеширования паролей.
Большинство языков программирования имеют либо встроенные функции для хеширования паролей, либо внешнюю библиотеку, которую вы можете использовать. bcrypt — одна популярная библиотека, которая может помочь вам хэшировать пароли. Что бы вы ни делали, убедитесь, что вы не пытаетесь развернуть свой собственный алгоритм хеширования.
✏️ Чтобы узнать больше о bcrypt, ознакомьтесь с этой замечательной статьей: Хеширование в действии — понимание bcrypt.
Обработка возвращающихся пользователей
Надеемся, что после регистрации ваших пользователей они захотят вернуться, и когда они это сделают, вам необходимо убедиться, что они такие, какими они себя называют.
После того, как они отправят свои учетные данные через форму входа, вы выполните поиск в своей базе данных имени пользователя, под которым они входят. Если вы получаете совпадение, вы проверяете хешированный пароль, который они ввели, с хешированным паролем, хранящимся в вашей базе данных.
Теперь, когда ваши пользователи могут зарегистрироваться и снова войти в систему, у вас есть еще одно дело, которое нужно обработать.Что делать, если пользователь забыл свои учетные данные? В этом случае предположим, что имя пользователя, с которым вы требовали, чтобы пользователи входили в систему, было адресом электронной почты. Вам нужно будет создать ссылку для сброса пароля, отправить ее пользователю по электронной почте и позволить им установить новый пароль.
Поскольку у вас есть хешированный пароль пользователя, хранящийся в базе данных, и вы использовали одностороннюю функцию хеширования, нет никакого способа сообщить пользователю, какой у него был старый пароль. Следовательно, им придется сбросить свой пароль.
Реализация с Auth0
Реализация всего этого требует больших усилий. С Auth0 вы можете добавить в свое приложение аутентификацию по имени пользователя и паролю всего за минут .
🔥 Вы можете зарегистрировать бесплатную учетную запись Auth0 прямо сейчас, чтобы сразу приступить к работе.
После того, как у вас будет учетная запись, перейдите на страницу Auth0 Quickstarts, где вы найдете простое руководство по реализации аутентификации с использованием языка или платформы по вашему выбору.
В следующем разделе вы увидите некоторые проблемы аутентификации по паролю.Имейте в виду, что у Auth0 есть встроенные решения для всех этих проблем.
Проблемы аутентификации по паролю
Аутентификация по имени пользователя и паролю — отличная отправная точка, но этого просто недостаточно . Давайте рассмотрим некоторые проблемы, связанные с аутентификацией по паролю.
Реализация интуитивно кажется пуленепробиваемой. Вы требовали, чтобы ваши пользователи выбирали пароли определенной сложности, и вы хешировали пароли перед их сохранением, чтобы в случае взлома вашей базы данных у злоумышленников не было золотой жилы учетных данных пользователя.Отлично, правда?
Ну не так быстро.
Методы парольной атаки
Даже при наличии этих мер безопасности парольная аутентификация по-прежнему уязвима для множества атак. Давайте посмотрим на некоторые из них.
Атаки с заполнением учетных данных — Автоматическая атака, при которой злоумышленник неоднократно пытается войти в приложение, используя список скомпрометированных учетных данных, обычно взятых из взлома другого приложения.
Списки учетных данных, используемые в атаках с заполнением учетных данных, основаны на ранее нарушенных данных в сети, которые злоумышленник получил в свои руки.Эти атаки чрезвычайно распространены и стали одним из наиболее широко используемых методов атаки на пароли. Даже в Auth0 почти половина запросов на вход, которые мы получаем ежедневно, — это попытки заполнения учетных данных.
Возникает вопрос, почему какие-либо из этих учетных данных вообще будут работать, если они были украдены из различных приложений ? Короткий ответ: пользователей повторно используют свои пароли !
У большинства людей есть сотни учетных записей в Интернете, поэтому было бы практически невозможно запомнить каждую комбинацию входа в систему без менеджера паролей.Согласно некоторым исследованиям, менее 25% людей используют менеджеры паролей. Для тех, кто этого не делает, вполне вероятно, что они повторно используют один и тот же пароль для нескольких учетных записей или, что еще хуже, для всех учетных записей.
Атаки на радужную таблицу — Атака, которая пытается взломать хешированный пароль, сравнивая его с базой данных заранее определенных хэшей паролей, известной как радужная таблица.
Ранее вы узнали, почему важно всегда хешировать пароли перед их сохранением.Если злоумышленник получает доступ к вашей базе данных, вы не хотите, чтобы он имел немедленный доступ к паролям в виде открытого текста, поэтому вы их хешируете. Хотя это действительно затрудняет использование плохим актером, это все же возможно.
Радужная таблица будет принимать часто используемые пароли, хэшировать их с использованием общего алгоритма хеширования и сохранять хешированный пароль в таблице рядом с паролем в виде открытого текста. Затем, если злоумышленник получает доступ к базе данных, содержащей хешированные пароли, он может сравнить украденные хэши с теми, которые предварительно вычислены в радужной таблице.Если какой-либо из хэшей совпадает, они узнают исходный пароль в виде открытого текста.
Атаки грубой силы — Атака, использующая метод проб и ошибок для проверки каждой комбинации возможных паролей, пока не будет найден правильный.
Это не самый эффективный способ взлома пароля, но, тем не менее, он может дать результаты. Вы можете быть удивлены тем, насколько быстро компьютер может перебрать, казалось бы, сложный пароль. Если вам интересно, How Secure is My Password — отличный инструмент, с которым вы можете поиграть, чтобы увидеть, насколько быстро можно взломать любой пароль.
Заключение
Как видите, аутентификация по имени пользователя и паролю все еще имеет некоторые подводные камни, особенно если она сделана неправильно. К счастью, есть простой способ справиться со всеми этими проблемами: многофакторная аутентификация .
Многофакторная аутентификация включает добавление дополнительного фактора (что вы знаете, что у вас есть, кем вы являетесь) поверх комбинации имени пользователя и пароля для идентификации пользователя. В этом случае у вас уже есть «то, что вы знаете», покрытое именем пользователя и паролем, поэтому дополнительный фактор должен исходить из одной из двух других категорий.Это может быть что-то столь же простое, как текстовое сообщение на телефон пользователя, чтобы подтвердить, что они являются тем, кем они себя называют, после того, как они войдут в систему со своими учетными данными.
Один анализ, проведенный Microsoft, показал, что многофакторная аутентификация могла остановить до 99,9% атак с заполнением учетных данных!
Чтобы узнать больше о многофакторной аутентификации и о том, как включить ее в собственном приложении, ознакомьтесь с Руководством по многофакторной аутентификации.
Об Auth0
Платформа Auth0 Identity Platform, подразделение Okta, использует современный подход к идентификации и позволяет организациям обеспечивать безопасный доступ к любому приложению для любого пользователя.Auth0 — это платформа с широкими возможностями настройки, которая настолько проста, насколько хотят команды разработчиков, и настолько гибкой, насколько им нужно. Защищая миллиарды транзакций входа в систему каждый месяц, Auth0 обеспечивает удобство, конфиденциальность и безопасность, поэтому клиенты могут сосредоточиться на инновациях. Для получения дополнительной информации посетите https://auth0.com.
Руководство по безопасности для более безопасного входа в систему и паролей
Все больше и больше важных и ценных вещей в нашей жизни охраняется через защищенные паролем онлайн-аккаунты — любовные письма, медицинские записи, банковские счета и многое другое.Веб-сайты используют процедуры входа в систему для защиты этих ценных вещей. Как правило, пока кто-то не может войти в вашу учетную запись, он не сможет прочитать вашу электронную почту или перевести деньги с вашего банковского счета. Поскольку мы живем в сети, как мы должны защищать наши логины?
tl; dr:
- Используйте случайные пароли и используйте разные пароли для каждого сайта
- Обращайте внимание на сигналы безопасности браузера и будьте подозрительны
- Сделайте ваши ответы на контрольные вопросы такими же надежными, как и ваши пароли
- Используйте менеджер паролей, чтобы упростить создание и запоминание паролей
- Используйте «двухфакторную аутентификацию» везде, где это возможно.
Трудно подобрать пароль
Сегодня большинство логинов защищены паролем.Если злоумышленник сможет получить ваш пароль, он сможет получить доступ к вашей учетной записи и сделать с ней все, что вы можете сделать. Поэтому, когда вы спрашиваете, насколько безопасна ваша учетная запись, вы действительно должны думать о том, насколько безопасен ваш пароль. А это означает, что вы должны подумать обо всех различных способах, которыми злоумышленник может получить доступ к паролю вашей учетной записи:
- Видя, что вы используете его с незашифрованным веб-сайтом
- Угадай
- Кража файла с вашим паролем
- Восстановление пароля для его сброса
- Обмануть вас, чтобы дать им
Чтобы ваш логин был безопасным, вам необходимо предотвратить как можно больше из них.Каждому риску соответствует свое снижение.
Найдите блокировку в браузере
Легко предотвратить кражу вашего пароля злоумышленниками при входе на незашифрованный веб-сайт: дважды подумайте, прежде чем вводить пароль, если вы не видите значка замка в строке URL-адреса, например:
Блокировка означает, что веб-сайт, который вы используете, зашифрован, поэтому даже если кто-то наблюдает за вашим просмотром в сети (например, другой человек в общедоступной точке доступа Wi-Fi), он не сможет увидеть ваш пароль.Firefox попытается предупредить вас, когда вы собираетесь ввести пароль на незашифрованном сайте.
Ваш браузер также помогает держать вас в курсе того, насколько надежны сайты, чтобы защитить вас от фишинга. С одной стороны, когда вы пытаетесь посетить веб-сайт, который известен как фишинговый, Firefox (и любой другой основной браузер) отобразит предупреждение в полноэкранном режиме — обратите внимание и дважды подумайте, прежде чем использовать этот сайт!
В общем, лучшая защита от фишинга — это с подозрением относиться к тому, что вы получаете , будь то в электронной почте, текстовом сообщении или по телефону.Вместо того, чтобы принимать меры в отношении того, что вам кто-то прислал, посетите сайт напрямую. Например, если в электронном письме говорится, что вам нужно сбросить пароль PayPal, не нажимайте на ссылку. Самостоятельно введите paypal.com. Если банк звонит, перезвоните им.
Сила разнообразия
Секрет предотвращения угадывания, кражи или сброса пароля заключается во множестве случайностей. Когда злоумышленники пытаются угадать пароли, они обычно делают две вещи: 1) используют «словари» — списки общих паролей, которые люди используют постоянно, и 2) делают несколько случайных догадок.Чем длиннее и более случайный ваш пароль — , тем меньше вероятность того, что любой из этих методов угадывания найдет его.
Когда злоумышленник крадет базу данных паролей для сайта, который вы используете (например, LinkedIn или Yahoo), вы ничего не можете сделать, кроме как изменить свой пароль для этого сайта. Это плохо, но ущерб может быть намного больше, если вы повторно использовали этот пароль на других веб-сайтах — тогда злоумышленник также может получить доступ к вашим учетным записям на этих сайтах. Чтобы предотвратить ущерб, всегда использует разные пароли для разных веб-сайтов.
Используйте Firefox Monitor, чтобы следить за адресами электронной почты, связанными с вашими учетными записями. Если ваш адрес электронной почты фигурирует в известной утечке корпоративных данных, вы получите уведомление и инструкции, которые необходимо предпринять для защиты затронутого аккаунта.
Контрольные вопросы: девичья фамилия моей матери — «Ff926AKa9j6Q»
Наконец, большинство веб-сайтов позволяют восстановить пароль, если вы его забыли. Обычно эти системы заставляют вас ответить на некоторые «вопросы безопасности», прежде чем вы сможете сбросить пароль. Ответы на эти вопросы должны быть такими же секретными, как и ваш пароль. В противном случае злоумышленник может угадать ответы и установить ваш пароль на то, что им известно.
Случайность может быть проблемой, поскольку вопросы безопасности, которые часто используются на сайтах, также являются тем, что люди обычно знают о вас, например, место вашего рождения, день рождения или имена ваших родственников, или которые могут быть почерпнуты из таких источников, как социальные сети. Хорошая новость заключается в том, что веб-сайту все равно, правдивый ответ или нет — вы можете солгать! Но лгите продуктивно: Дайте ответы на контрольные вопросы длинные и случайные, как ваши пароли.
Получить помощь от менеджера паролей
Все это звучит довольно устрашающе. Человеческий разум не умеет придумывать длинные последовательности случайных букв, не говоря уже о том, чтобы их запоминать. Здесь на помощь приходит менеджер паролей. Встроенный прямо в браузер Firefox спросит, хотите ли вы сгенерировать уникальный сложный пароль, а затем надежно сохраните данные для входа в систему, к которым вы можете получить доступ в любое время через about: logins.
Когда вы вошли в Firefox с помощью своей учетной записи Firefox, вы можете выполнить синхронизацию на всех своих устройствах и получить доступ к своим паролям из мобильного браузера Firefox.Узнайте больше о том, как в полной мере использовать встроенный менеджер паролей здесь.
Двухфакторная аутентификация (2FA)
2FA — отличный способ повысить уровень вашей безопасности. При настройке новой учетной записи некоторые сайты предоставляют вам возможность добавить «второй фактор» к процессу входа в систему. Часто это означает привязку вашего номера телефона к вашей учетной записи, поэтому после ввода пароля вам будет предложено ввести безопасный код, отправленный непосредственно вам. Таким образом, если хакеру удалось получить ваш пароль, он все равно не сможет войти в ваш аккаунт, поскольку у него нет вашего телефона.
Например, ваша учетная запись Firefox может быть защищена с помощью 2FA, о которой вы можете узнать больше здесь.
2FA обеспечивает гораздо лучшую безопасность, чем одни пароли, но не все веб-сайты поддерживают ее. Вы можете найти список веб-сайтов, поддерживающих 2FA, на https://twofactorauth.org, а также список сайтов, которые не поддерживают 2FA, и способы, которыми вы можете попросить их добавить поддержку.
Сильный, разнообразный и многофакторный
Хорошо это или плохо, но в обозримом будущем мы будем использовать пароли для защиты наших онлайн-аккаунтов.Используйте пароли, которые являются надежными , и , разными для каждого сайта , и используйте диспетчер паролей , чтобы помочь вам безопасно их запомнить. Задайте длинных случайных ответов на контрольные вопросы (даже если они не соответствуют действительности). А использует двухфакторную аутентификацию на любом сайте, который его поддерживает.
В сегодняшнем Интернете, где каждый день крадут тысячи паролей, а счета продаются на черном рынке, ваши усилия по обеспечению безопасности в сети стоят того.Когда вы используете продукты Firefox, некоторые усилия снимаются с вашей тарелки, потому что все наши продукты созданы для выполнения нашего обещания о конфиденциальности. И Firefox всегда руководствуется миссией Mozilla, некоммерческой организацией, которой мы пользуемся, по созданию лучшего Интернета.
Что такое учетные данные для входа? Как создать безопасное имя пользователя и пароль
Учетные данные для входа позволяют пользователям входить в систему и проверять свою личность в учетных записях в Интернете. Учетные данные пользователя обычно представляют собой комбинацию имени пользователя и пароля, используемую для входа в онлайн-учетные записи.Однако их можно комбинировать с более безопасными инструментами аутентификации и биометрическими элементами для более точного подтверждения личности пользователя.
Распространенными примерами учетных данных для входа в систему являются комбинации имени пользователя и пароля, используемые для входа в службы социальных сетей, такие как Facebook, Google и Instagram, а также инструменты совместной работы, такие как Microsoft Teams, Slack и Zoom. Такие устройства, как компьютеры, ноутбуки и мобильные телефоны, также требуют, чтобы пользователи входили в систему, используя имя пользователя и пароль или персональный идентификационный код (PIN), обычно вместе с биометрической проверкой, такой как отпечаток пальца.
Другие услуги, для которых обычно требуются учетные данные, — это онлайн-банкинг, которые обычно требуют комбинации имени пользователя и пароля и двухфакторной аутентификации (2FA) для подтверждения личности пользователя.
Имя пользователя — это идентификатор пользователя (идентификатор пользователя), который кто-то использует в качестве своего уникального идентификатора на компьютере, в сети или в службе. Большинство веб-сайтов и онлайн-сервисов, таких как Facebook и Twitter, позволяют пользователям выбирать свое имя пользователя, обычно привязанное к адресу электронной почты или номеру телефона.Имена пользователей не всегда являются личными, поэтому их не следует использовать сами по себе для идентификации личности. Вот почему доверенные службы объединяют эти имена пользователей с паролем для формирования учетных данных.
Пароль — это секретная комбинация символов, которая идентифицирует пользователя и предоставляет доступ к определенному устройству или веб-сайту. Пароль защищает имя пользователя, которое пользователь службы или веб-сайта выбирает, чтобы сохранить конфиденциальность и безопасность своей учетной записи и данных. Пароли могут включать буквы, цифры и специальные символы, и теперь большинство безопасных онлайн-сервисов требуют от пользователей выбора пароля, который сочетает в себе все три.
8×8 Work for Desktop — о логине и пароле
Вы можете легко войти в 8×8 Work for Desktop, используя свои учетные данные 8×8.
Ваши учетные данные и сопроводительные данные будут отправлены вам по электронной почте. В электронном письме проверьте, следует ли использовать имя пользователя и пароль, назначенные 8×8, или учетные данные вашей существующей компании (также называемые системой единого входа).
Войти
После установки и открытия приложения вы попадаете на главную страницу входа.
Для входа:
- На главной странице входа введите свое имя пользователя и пароль.
Если вас просят обновить, потому что ваша версия 8×8 Work for Desktop устарела, вы можете загрузить последнюю версию приложения или запросить обновление у администратора. - Если вы хотите, чтобы приложение запомнило ваши учетные данные для входа и автоматически аутентифицировало вас, установите флажок «Запомнить меня».
- Щелкните «Войти», чтобы запустить приложение.
Выйти
Вы можете выйти из приложения в любое время из своего профиля.
Для выхода:
- Щелкните значок изображения вашего профиля в заголовке, чтобы получить доступ к своему профилю.
- В своем профиле нажмите «Выйти».
Сбросить пароль
Вы можете сбросить забытый или старый пароль в любое время со страницы входа.
Для сброса пароля:
- На главной странице входа нажмите «Забыли пароль?».
- На открывшейся странице справки по входу введите назначенное вам имя пользователя или адрес электронной почты компании в поле «Забыли пароль?».
- Нажмите «Отправить», чтобы запросить электронное письмо с инструкциями по сбросу пароля.
Примечание: Если вы не можете сбросить пароль из-за того, что вы достигли предела сброса пароля, обратитесь к администратору телефонной системы.
Восстановить имя пользователя
Вы можете восстановить забытое имя пользователя в любое время со страницы входа.
Для восстановления имени пользователя:
- На главной странице входа нажмите «Забыли пароль?».
- На открывшейся странице справки по входу выберите «Забыли имя пользователя?».
- Введите адрес электронной почты вашей компании.
- Нажмите «Отправить», чтобы запросить электронное письмо с вашим именем пользователя.
Войти с помощью единого входа
Единый вход (SSO) — это просто использование существующих учетных данных вашей компании для работы 8×8. Это позволяет вам беспрепятственно входить в приложения 8×8 без необходимости использовать дополнительный набор учетных данных. Это позволяет вам беспрепятственно получить доступ ко всем доступным вам службам, используя стандартную учетную запись компании. В зависимости от системы управления идентификацией вашей компании вы можете войти в систему через:
- SAML SSO: войдите в приложения 8×8, используя систему управления идентификацией вашей компании, такую как Okta, Microsoft ADFS или OneLogin, если она включена.
- Google SSO: войдите в приложения 8×8, используя учетные данные Google Apps своей компании, если они включены.
- SSO через браузер: войдите в систему вашего SSO-провайдера через окно браузера, если ваш провайдер больше не поддерживает вход из окна приложения.
Ваши учетные данные и сопутствующие данные будут отправлены вам по электронной почте.В электронном письме проверьте, следует ли использовать имя пользователя и пароль, назначенные 8×8, или учетные данные вашей существующей компании, как описано ниже.
Для входа с помощью SAML SSO:
- На главной странице входа щелкните Использовать единый вход.
Если вас просят обновить, потому что ваша версия 8×8 Work for Desktop устарела, вы можете загрузить последнюю версию приложения или запросить обновление у администратора.
- На открывшемся экране введите свое имя пользователя 8×8 или адрес электронной почты компании.
- Нажмите «Продолжить», чтобы открыть список параметров входа в систему единого входа.
- В списке параметров системы единого входа выберите «Войти с помощью системы единого входа», чтобы открыть страницу входа в систему поставщика идентификационной информации вашей компании.
Примечание: Если вы входите в систему с помощью Okta или Centrify, страница входа открывается в новой вкладке браузера, а не в окне приложения.Пока вы не войдете в систему, в окне приложения появится надпись «Вход из браузера…».
- Введите учетные данные поставщика удостоверений вашей компании для входа в систему.
Для входа с помощью Google SSO:
- На главной странице входа щелкните Использовать единый вход.
Если вас просят обновить, потому что ваша версия 8×8 Work for Desktop устарела, вы можете загрузить последнюю версию приложения или запросить обновление у администратора. - На открывшемся экране введите свое имя пользователя 8×8 или адрес электронной почты компании.
- Нажмите «Продолжить», чтобы открыть список параметров входа в систему единого входа.
- В списке параметров системы единого входа выберите «Войти с помощью Google», чтобы открыть страницу входа в Google для вашей компании.
- Введите учетные данные Google вашей компании для входа.Вам может быть предложено предоставить SSO доступ к вашему профилю Gmail.
Для входа в систему с помощью SSO в окне браузера:
- На главной странице входа щелкните Использовать систему единого входа (браузер), чтобы открыть браузер.
Если вас просят обновить, потому что ваша версия 8×8 Work for Desktop устарела, вы можете загрузить последнюю версию приложения или запросить обновление у администратора. - На открывшейся странице браузера нажмите «Использовать единый вход» и продолжайте входить в систему, как при использовании системы единого входа SAML или системы единого входа Google.
Используйте Центр общего доступа — Поддержка LastPass
Вы можете поделиться элементом (например, именем пользователя, паролем, защищенной заметкой и т. Д.) С другим пользователем LastPass, используя Центр общего доступа, чтобы уведомить получателя, который затем позволит им принять предоставленную информацию.Если вы передумали после того, как поделились предметом, не волнуйтесь! У вас всегда есть возможность отозвать доступ к вашему общему элементу после его отправки. Настоятельно рекомендуется делиться предметами только с теми, кому вы доверяете.
Подробнее об общих папках.
Ограничения центра обмена
- После предоставления общего доступа к элементу, если владелец обновляет общий элемент с момента последнего предоставления доступа к нему, владелец должен предоставить общий доступ к нему снова, чтобы убедиться, что у получателя установлена последняя версия этого элемента.
- Получатель общего элемента не может редактировать общий элемент. Если получатель хочет внести изменения в общий элемент, он должен клонировать элемент (создать отдельную запись элемента) и внести изменения локально в своем хранилище. По этой причине, если участник совместного доступа хочет, чтобы получатели вносили изменения в общие элементы, им следует использовать общую папку.
- Одним элементом можно поделиться с 30 пользователями LastPass. При попытке поделиться с 31-м пользователем появляется сообщение, информирующее об использовании общей папки.
- Если вы решите разрешить получателю общего элемента просматривать пароль, мы настоятельно рекомендуем вам сгенерировать безопасный пароль для каждого пароля сайта, которым вы делитесь. Узнайте больше ниже.
- Мы рекомендуем, чтобы все ваши пароли были случайными и сгенерированными. Это гарантирует, что получатель общего элемента не сможет угадать другие ваши пароли на основе паролей, которыми вы с ним поделились.
- Если участник или получатель совместно используемого элемента удаляет запись общего сайта, общий ресурс будет аннулирован и исчезнет из хранилища получателя
- Secure Notes не позволяют скрыть пароль от получателя общего элемента.
- Чтобы добавить новую общую папку или преобразовать стандартную папку в общую папку в качестве нового пользователя, вам будет предложено присоединиться к учетной записи LastPass Families. Кроме того, общие папки поддерживаются в учетных записях Teams и Business.
О скрытых паролях для общих элементов
При предоставлении общего доступа к элементу независимо от того, включен ли параметр «Разрешить получателю просматривать пароль», следует учитывать следующее:
- Опытные конечные пользователи потенциально могут получить доступ к паролю, если они перехватят его с помощью передовых методов, но LastPass никогда не сможет получить доступ к этим данным, потому что они были зашифрованы с использованием открытого ключа учетной записи.
- Также возможно получить общие пароли с помощью другого менеджера паролей.
По этим причинам LastPass рекомендует сгенерировать безопасный пароль для сайта, которым вы делитесь, чтобы избежать разглашения любых паролей, которые получатель не сможет получить.
Двухфакторная аутентификация: доступ к модулям eRA через Login.gov
Быстрые ссылки
Скорректированный график
Федеративные пользователи InCommon
Первоначальная настройка при входе в систему.gov
Ресурсы
Справка
Опции входа в систему для модулей eRA
Чтобы сделать учетные записи пользователей eRA более безопасными с помощью двухфакторной аутентификации (также известной как многофакторная аутентификация), eRA предлагает своим пользователям два способа соответствия:
- используйте Login.gov
- и / или использовать учетную запись InCommon Federated, поддерживающую стандарты двухфакторной аутентификации NIH * (начиная с 15 сентября 2021 г.)
Эти два параметра следует использовать вместо имени пользователя и пароля учетной записи eRA для доступа к модулям eRA (eRA Commons, Commons Mobile, ASSIST и Internet Assisted Review) согласно скорректированному графику, приведенному ниже.
Использование Login.gov повышает безопасность конфиденциальной информации, хранящейся в модулях eRA, за счет обеспечения двухфакторной аутентификации. Login.gov также позволяет пользователям входить в различные системы государственных учреждений с единым набором учетных данных. Login.gov также позволяет получить доступ к Grants.gov, Системе управления наградами (SAM.gov), а также к MyNCBI, SciENcv и MyBibliography.
Начиная с 15 сентября 2021 года, пользователи теперь будут иметь возможность использовать учетную запись InCommon Federated (когда организации участвуют в Федерации InCommon и аутентифицируют своих собственных пользователей), только если их организация поддерживает стандарты двухфакторной аутентификации NIH и пользователь включил ее. для их учетной записи InCommon Federated Account.Использование учетных записей InCommon Federated без двухфакторной аутентификации больше не будет разрешено, и эти пользователи должны будут перейти на Login.gov для доступа к модулям eRA, как только им потребуется перейти на двухфакторную аутентификацию в соответствии с графиком перехода, указанным ниже. Для получения дополнительной информации см. Доступ к модулям eRA через объединенные учетные записи).
Первоначально был установлен крайний срок 15 сентября 2021 г., чтобы пользователи eRA Commons, Commons Mobile, ASSIST и IAR использовали логин.gov вместо имени пользователя и пароля своей учетной записи eRA Commons для доступа к этим модулям.
Для пользователей, у которых есть только одна или несколько административных учетных записей
- NIH освобождает владельцев административных учетных записей от требования использовать двухфакторную аутентификацию до начала 2022 года, когда в eRA будет реализована поддержка пользователей с несколькими учетными записями.
Но мы поощряем администраторов [подписывающих официальных лиц (SO), административных служащих (AO) и т. Д.] только с одной учетной записью eRA, чтобы начать использовать двухфакторную аутентификацию для доступа к модулям eRA. Они могут использовать Login.gov и / или учетную запись InCommon Federated (только если организация пользователей поддерживает стандарты двухфакторной аутентификации NIH и пользователи включили ее для своей учетной записи InCommon Federated).
Администраторы с несколькими учетными записями eRA еще не должны переносить свои учетные записи.
Для пользователей с как научным, так и административным аккаунтом
- Пользователи, имеющие как научную учетную запись, так и административную учетную запись (например, главный исследователь и подписывающий чиновник), должны начать использовать двухфакторную аутентификацию для своей научной учетной записи.
Им следует подождать, чтобы сменить административную учетную запись, пока eRA не внедрит поддержку пользователей с несколькими учетными записями eRA в начале 2022 года.
Если пользователь уже перевел свою административную учетную запись на использование двухфакторной аутентификации, но не свою научную учетную запись, он должен запросить в службе поддержки eRA удаление связи двухфакторной аутентификации учетной записи (Login.gov и / или InCommon Federation) из свою учетную запись администратора eRA и добавили ее в свою научную учетную запись.Это должно быть сделано до того, как их научный отчет потребует перехода.
Для тех, кто в настоящее время использует учетную запись InCommon Federated для входа в модули eRA, их участвующие организации должны будут усилить безопасность процессов проверки подлинности своих федеративных учетных записей для поддержки двухфакторной проверки подлинности NIH (также известной как многофакторная проверка подлинности). ), чтобы федеративные пользователи могли продолжать использовать эти учетные записи для входа в систему.
Если аутентификация организации соответствует стандартам двухфакторной аутентификации NIH к 15 сентября 2021 г., ее пользователи могут продолжать использовать федеративные учетные записи, поддерживающие двухфакторную аутентификацию; в противном случае эти пользователи должны будут перейти в режим входа в систему.gov для доступа к модулям eRA, как только они потребуются для перехода на двухфакторную аутентификацию в соответствии с графиком перехода, указанным выше.
NIH сотрудничает с InCommon Federation, организацией, которая координирует федеративную аутентификацию в организациях, в этом направлении.
Обратите внимание, что пользователи InCommon Federated, которые уже перешли на Login.gov, также могут использовать свою учетную запись InCommon Federated, если процесс аутентификации федеративной учетной записи их организации поддерживает стандарты двухфакторной аутентификации NIH.Пользователи могут создавать и использовать учетные записи Login.gov и InCommon Federated (которые соответствуют стандартам двухфакторной аутентификации NIH) с учетной записью пользователя eRA.
федеративных учетных записей, которые в настоящее время ограничены научными учетными записями, будут открыты до административных учетных записей с 15 сентября 2021 г. несколько учетных записей eRA, которые появятся в начале 2022 года.
Для получения дополнительной информации см. Доступ к модулям eRA через веб-страницу объединенной учетной записи InCommon.
Это простой, однократный, трехэтапный процесс для привязки вашей учетной записи Login.gov к вашей учетной записи eRA Commons.
Вот подробные шаги и скриншоты для начальной настройки на Login.gov: 2FA flyer
Примечание: В качестве примера ниже мы использовали eRA Commons.
ВАЖНО: Перед запуском процесса:
-
Убедитесь, что ваша учетная запись eRA активна и вы знаете пароль учетной записи. Если вам нужно сбросить пароль учетной записи eRA, сначала сделайте это, используя Забыли пароль / Разблокировать учетную запись? ссылка на главном главном экране Commons.
-
Запустите процесс, перейдя на главный экран eRA commons и щелкнув параметр LOGIN.GOV.
-
Убедитесь, что вы не используете старые закладки системы eRA, поскольку это может помешать процессу Login.gov.
Вот системные URL-адреса для:
-
eRA Commons: https: // public.era.nih.gov/commons/
-
ПОМОЩЬ: https://public.era.nih.gov/assist/
-
IAR: https://public.era.nih.gov/iar
-
Commons Mobile: http://m.era.nih.gov/cmb
Модуль |
Двухфакторная аутентификация через Login.gov |
Учетные данные eRA |
Карта PIV / CAC * |
Федеративная ** |
eRA Commons |
Есть |
Есть |
Есть |
Есть |
Commons Mobile |
Есть |
Есть |
|
|
IAR (через eRA Commons) |
Есть |
Есть |
Есть |
Есть |
ПОМОЩЬ |
Есть |
Есть |
|
|
* Пользователи, обращающиеся к модулям eRA, переводятся на двухфакторную аутентификацию.После перехода учетной записи пользователя ему больше не разрешается использовать учетные данные учетной записи eRA (имя пользователя / пароль) для входа в систему, и они должны использовать либо Login.gov, либо учетную запись InCommon Federated, которая поддерживает стандарты двухфакторной аутентификации NIH.
** Когда организации аутентифицируют своих пользователей. Доступно только пользователям, которые еще не перешли на обязательное использование Login.gov. См. Примечание ниже о поддержке 2FA InCommon Federation.
Обслуживание учетных данных учетной записи eRA будет продолжено, по крайней мере, сейчас, но будет намного проще. Несмотря на то, что мы требуем использования двухфакторной аутентификации, вам все равно нужно будет сохранять свое имя пользователя и пароль в eRA Commons на данный момент, и вы будете получать напоминания о необходимости продлевать их ежегодно. Но есть и хорошие новости. NIH переходит от паролей к кодовым фразам — набору случайных слов или предложений длиной не менее 15 символов — начиная с конца 2021 года.