Zum Hauptinhalt springen
Version: aktuell

MFA einrichten

Multi-Faktor-Authentifizierung (MFA) fügt jeder Anmeldung einen zweiten Schritt hinzu: einen zeitbasierten Einmalcode aus einer Authenticator-App oder einen Hardware-Sicherheitsschlüssel.

Unterstützte Faktoren

  • TOTP-Authenticator-Apps — Google Authenticator, Microsoft Authenticator, 1Password, Authy, Bitwarden und andere.
  • Hardware-Sicherheitsschlüssel — WebAuthn / FIDO2 (YubiKey, Titan Key, Windows Hello, iCloud Keychain).
  • Wiederherstellungscodes — Einmalcodes, die Sie in Ihrem Passwort-Manager speichern, falls Sie Ihre anderen Faktoren verlieren.

Wir empfehlen die Registrierung von mindestens zwei Faktoren — ein Hardware-Schlüssel und eine TOTP-App — damit Sie bei einem verlorenen Telefon nicht ausgesperrt werden.

Schritte — TOTP

  1. Öffnen Sie Profil → Sicherheit → Authenticator-App einrichten.
  2. Scannen Sie den QR-Code mit Ihrem Authenticator.
  3. Geben Sie den 6-stelligen Code aus Ihrer App zur Bestätigung ein.
  4. Speichern Sie die 10 angebotenen Wiederherstellungscodes — legen Sie sie in einem Passwort-Manager ab oder drucken Sie sie aus.

Schritte — Hardware-Sicherheitsschlüssel

  1. Öffnen Sie Profil → Sicherheit → Hardware-Schlüssel hinzufügen.
  2. Klicken Sie auf Schlüssel registrieren, berühren Sie Ihren YubiKey (oder drücken Sie den Windows Hello-Fingerabdruck).
  3. Geben Sie dem Schlüssel eine Bezeichnung, die Sie wiedererkennen werden (z. B. „Büro-YubiKey", „Persönlicher Titan-Schlüssel").

Nächste Schritte

Bei jeder Anmeldung (und bei Step-up-Checkpoints wie dem Start einer privilegierten Sitzung) fordert VaultPAM einen Ihrer registrierten Faktoren an.

Wenn Ihr Benutzer zu mehr als einer Organisation gehört, kann dieselbe bestätigte TOTP-Registrierung auch dort für Step-up verwendet werden.

Verwandte Artikel