Alternativ och inställningar för Passkey-inloggning

Inledning

Förutom det traditionella inloggningsalternativet med e-post (användarnamn) och lösenord erbjuder Provet Cloud också olika inloggningsalternativ med nyckel. Dessa funktioner använder WebAuthn system.

Inloggningsalternativet hardware innebär att man använder fysiska tokens (nycklar) med en NFC-läsare ansluten till en dator. Användarna behöver bara använda nyckeln och ange en fyrsiffrig pinkod för att få tillgång till Provet Cloud i den enklaste konfigurationen. Token och NFC-läsare tillhandahålls inte av Provet Cloud utan måste köpas separat. Detta lämpar sig bäst för delade arbetsstationer på kliniken. Kliniken kan köpa en NFC-läsare för varje delad arbetsstation och säkerhetsnycklar för alla anställda som behöver åtkomst.

Med biometriska inloggningsalternativ kan användare utnyttja biometriska enheter som kanske redan är anslutna eller integrerade i enheter, t.ex. en fingeravtrycksläsare på en bärbar dator. Apples Face ID och Touch ID stöds, liksom liknande funktioner på Windows 10-enheter. Användare behöver bara använda den biometriska metoden och ange en fyrsiffrig pinkod för att få tillgång till Provet Cloud, i den enklaste konfigurationen. Detta rekommenderas om användarna har personliga enheter som stöder biometrisk autentisering.

Notera

Passkeys inloggningsalternativ har testats med webbläsaren Chrome på macOS och Windows 10. Alternativen kanske inte fungerar korrekt med andra kombinationer av webbläsare och operativsystem.

1. (Valfritt) Förvärva nödvändiga hårdvarukomponenter

Om du väljer att konfigurera alternativen för säkerhetsnycklar för hårdvara behöver du kompatibla NFC-enheter och säkerhetsnycklar som kan köpas direkt från tillverkare eller välutrustade webbshoppar. I teorin bör inbyggda NFC-läsare också fungera. Läsarna ska vara anslutna till de arbetsstationer som behöver funktionen.

NFC-läsare

Feitian R502-CL - Den rekommenderade läsaren

Feitian R502-CL är en smartcard/NFC-läsare som har visat sig vara kompatibel med kontaktlös WebAuthn-verifiering på Windows 10-enheter. Den har testats med både Feitian och Yubico Security Key NFC-enheter.

Feitian Reader rekommenderas eftersom den har det:

  • Lägre pris (ca 27 € jämfört med 40 €, exkl. moms)

  • Längre sladd

  • Avsaknad av inbyggda högtalare (ger inte ifrån sig ljud när kort/nycklar läses)

Tips: Vi rekommenderar att du köper direkt från Feitian för lägsta möjliga kostnad.

ACS ACR1252U - Den alternativa läsaren

ACS ACR1252U är en NFC-läsare som har visat sig vara lämplig för kontaktlös autentisering med Windows 10. ACR1252U (Amazon-länk) bör finnas tillgänglig i olika e-butiker och lokala elektronikaffärer. Läsaren måste anslutas till datorn med hjälp av en USB-anslutning.

Säkerhetsnycklar

Autentiseringen sker genom att en fysisk säkerhetsnyckel läses av NFC-läsaren. Alla användare som behöver funktionen behöver en egen nyckel.

Security Key by Yubico - Den rekommenderade nyckeln

Security Key NFC från Yubico är det rekommenderade alternativet för detta arbetsflöde. Nyckeln stöder både tvåfaktorsverifiering och lösenordslösa inloggningar. NFC-varianterna kan också användas med kompatibla NFC-läsare när du använder Windows 10, eller med NFC-aktiverade smarta enheter som iPhones eller nyare Android-telefoner.

Yubico erbjuder en programvara som heter YubiKey Manager som gör det möjligt för användare att återställa PIN-koden för hårdvaran, återställa hela enheten eller ändra vilka gränssnitt säkerhetsnyckeln fungerar på (du kan t.ex. inaktivera NFC).

Observera att det har funnits många versioner av Security Keys, och att de äldsta enheterna saknar FIDO2-stöd och därför inte kan användas för lösenordslös autentisering.

Feitian A4B, K9 och BioPass K26/K27 - De alternativa nycklarna

Det företag som tillverkar den rekommenderade NFC-läsaren tillverkar också lämpliga säkerhetsnycklar. Yubico-nyckeln rekommenderas här eftersom den ger bättre användbarhet - den loggar in nästan omedelbart efter att PIN-koden har angetts, medan Feitian-nycklarna har en fördröjning på 4 sekunder.

2. (Valfritt) Förstå biometriska enheter och operativsystemets alternativ

Om du väljer det biometriska alternativet, se till att du förstår funktionerna och begränsningarna för varje enhet.

Windows 10

Windows 10-datorer kan användas för tvåfaktorsverifiering eller lösenordslös inloggning med hjälp av Windows Hello som stöder PIN-koder, ansiktsigenkänning och fingeravtrycksläsning. Detta kan göras antingen genom integrerad hårdvara (t.ex. inbyggda läsare i bärbara datorer) eller externa tillbehör (t.ex. webbkameror med Windows Hello-stöd).

Windows Hello rekommenderas inte att användas med delade Windows-användarkonton. Det går bra att använda en delad dator med separata Windows-användarkonton.

Inställningarna för passerkort kan hanteras i Inställningar > Konton > Inloggningsalternativ. Här kan användare ställa in eller ändra sin PIN-kod, hantera lagrade fingeravtryck, visa sparade referenser (för lösenordsfri autentisering), hantera Windows Hello-funktioner och andra funktioner.

Kensington VeriMark Pro-nyckel (K64704)

VeriMark Pro Key marknadsförs som en FIDO2-kompatibel fingeravtrycksläsare. Den fungerar som en Windows Hello autentiserare. Som sådan är den endast kompatibel med Windows 10-enheter.

Fingeravtryck måste först läggas till på ett Windows-konto och först därefter kan de användas för inloggning på Provet Cloud. Det går inte att använda olika fingeravtryck för att logga in på olika Provet Cloud-konton från ett och samma Windows-användarkonto. Istället måste varje användare på en dator ha sitt eget Windows-konto som de måste använda för inloggning.

Den här enheten rekommenderas om du vill implementera Windows Hello-inloggning på datorer som saknar inbyggd fingeravtrycksläsare eller kompatibel webbkamera för ansiktsigenkänning. Den bör inte köpas som en bärbar biometrisk säkerhetsnyckel - den kommande YubiKey Bio skulle vara en bättre kandidat för denna typ av implementering. YubiKey Bio är för närvarande endast tillgänglig genom ett slutet förhandsgranskningsprogram.

Apple-enheter

Apples Face ID- och Touch ID-funktioner är tillgängliga för inloggning med passkey och erbjuder alternativ för ansiktsigenkänning respektive fingeravtryck. Se bruksanvisningen till din enhet för att se vilka funktioner som stöds.

Med Google Chrome på Apple-enheter kan användare hantera sina webbautentiserare i Inställningar > Sekretess och säkerhet > Säkerhet > Hantera säkerhetsnycklar.

Detta gör det möjligt för användare att ställa in eller ändra sin PIN-kod, hantera lagrade fingeravtryck, visa sparade referenser (för lösenordsfri autentisering) och helt återställa enheten vid behov.

3. Enable Hardware Two-Factor Authentication (Aktivera tvåfaktorsautentisering för maskinvara)

Huvudkontrollområdet kan nås från Inställningar > Användare > Lösenordsinställningar. Där finns två relevanta inställningar, med flera olika lägen att välja mellan. Dessa inställningar gäller för hela organisationen.

chrome_2G94bd36CR.png

Enable hardware two-factor authentication (Web Authentication) - Den här inställningen aktiverar både hårdvara och biometriska inloggningsalternativ med passkey.

Web Authentication mode - Detta gör att du kan välja mellan de inloggningsalternativ som beskrivs nedan.

Endast tvåfaktorsverifiering - I det här läget måste användarna ange sin e-postadress (användarnamn) och sitt lösenord normalt för inloggning OCH verifiera med en av de nyckelmetoder som finns tillgängliga för dem.

Tvåfaktorsverifiering och lösenordslös inloggning - I det här läget kan användarna antingen använda sin e-post (användarnamn) och lösenord som inloggningsmetod normalt MED ytterligare verifiering krävs ELLER logga in med enbart autentiseringsverktyget (lösenordsmetod tillgänglig för dem).

Endast lösenordslös inloggning - I det här läget kan användaren logga in med e-post (användarnamn) och lösenord på vanligt sätt ELLER bara använda autentiseringsverktyget (lösenordsmetoden som är tillgänglig för dem).

Läge

Inloggning med e-post och lösenord

Autentiseringsinloggning

Endast två faktorer (standard)

Möjligt, autentisering krävs

Inte möjligt

Tvåfaktors- och lösenordslös

Möjligt, autentisering krävs

Möjligt

Endast lösenordslös

Möjligt, autentisering krävs inte

Möjligt

4. Användare registrerar sina enheter

När tvåfaktorsautentiseringen har aktiverats enligt beskrivningen ovan kan användarna registrera nya enheter och hantera befintliga enheter från sin användarprofilsida som kan nås längst upp till höger genom att välja menyn som öppnas från användarnamnet.

På sidan med användarprofilen finns ett avsnitt som heter "Multi-factor authentication". Där kan användaren se de registrerade enheterna eller lägga till en ny enhet med hjälp av knappen "Registrera enhet".

De kan också ta bort eller redigera befintliga autentiserare, men om du tar bort en autentiserare med passkey tas den inte bort från autentiserarens minne - andra, enhetsberoende metoder måste användas för att ta bort referenser från enheten om så önskas.

Screenshot_2021-04-20_at_14.20.27.png

Lösenord - När de väljer att registrera en ny enhet kommer en ny dialog upp. För att lägga till en ny enhet måste de först bekräfta sitt befintliga Provet Cloud-användarlösenord för att kunna registrera en enhet.

Lösenordslöst alternativ - Därefter kan de bestämma om inloggningen ska vara lösenordslös eller inte. Detta rekommenderas för att underlätta användningen, men det kanske inte fungerar med alla enheter. Observera att om det lösenordsfria alternativet är aktiverat kan det inte inaktiveras utan att enheten tas bort och registreras på nytt.

Typ av autentiserare - Slutligen kan du välja om du vill lägga till en portabel autentiserare som YubiKey+NFC-läsaren som nämns ovan, eller en autentiserare på enheten som en fingeravtrycksläsare eller Face ID. Som det står i informationstexten kan en bärbar autentiserare flyttas mellan datorer, medan uppgifterna i en autentiserare på enheten lagras på själva enheten (Windows Hello, Apples Touch ID).

Smeknamn - Observera att ett smeknamn också kan ges till enheten, men endast genom att redigera enheten efter den första registreringen.

chrome_bBvRBJBreo.png

5. Användare får säkerhetskoder vid behov

För att hjälpa användare som blir utelåsta från sitt konto om autentiseringen av någon anledning misslyckas finns en funktion för säkerhetskopieringskoder. Säkerhetskoder är en uppsättning av 10 alfanumeriska koder med 8 tecken som kan användas för att kringgå autentiseringssystemet efter att användaren har angett sin e-postadress (användarnamn) och sitt lösenord korrekt.

Säkerhetskoder kan genereras från användarens profilsida. En knapp för detta visas bredvid knappen för enhetsregistrering när minst en enhet har lagts till.

En dialog visar koderna och gör det också möjligt att generera nya koder om alla koder har använts eller äventyrats. Säkerhetskoderna bör lagras externt, på en säker men lättillgänglig plats för användaren.

Notera

Alternativet backupkod är inte synligt på användarprofilsidan om alternativet endast lösenord används eftersom användare kan logga in normalt med sin e-postadress (användarnamn) och sitt lösenord om enheten inte är tillgänglig eller inte fungerar.

Screenshot_2021-05-05_at_9.05.17.png

Alternativ för administratörens användarkontroll

Administratörer med användarhanteringsrättigheter kan kontrollera och styra användarnas multifaktorautentiserare genom att öppna en användares profil från Inställningar > Användare.

Genom att välja alternativet "Återställ informationen för tvåstegsautentisering" och spara tas alla användarens enheter bort och de kan börja återställa sina inställningar genom att logga in normalt med sin e-post (användarnamn) och sitt lösenord.

chrome_41Zl31g21k.png

Uppdaterad

Var denna artikel till hjälp?

0 av 0 tyckte detta var till hjälp

Har du fler frågor? Skicka en förfrågan

Kommentarer

0 kommentarer

logga in för att lämna en kommentar.