MFA einrichten
Multi-Faktor-Authentifizierung (MFA) fügt jeder Anmeldung einen zweiten Schritt hinzu: einen zeitbasierten Einmalcode aus einer Authenticator-App oder einen Hardware-Sicherheitsschlüssel.
Unterstützte Faktoren
- TOTP-Authenticator-Apps — Google Authenticator, Microsoft Authenticator, 1Password, Authy, Bitwarden und andere.
- Hardware-Sicherheitsschlüssel — WebAuthn / FIDO2 (YubiKey, Titan Key, Windows Hello, iCloud Keychain).
- Wiederherstellungscodes — Einmalcodes, die Sie in Ihrem Passwort-Manager speichern, falls Sie Ihre anderen Faktoren verlieren.
Wir empfehlen die Registrierung von mindestens zwei Faktoren — ein Hardware-Schlüssel und eine TOTP-App — damit Sie bei einem verlorenen Telefon nicht ausgesperrt werden.
Schritte — TOTP
- Öffnen Sie Profil → Sicherheit → Authenticator-App einrichten.
- Scannen Sie den QR-Code mit Ihrem Authenticator.
- Geben Sie den 6-stelligen Code aus Ihrer App zur Bestätigung ein.
- Speichern Sie die 10 angebotenen Wiederherstellungscodes — legen Sie sie in einem Passwort-Manager ab oder drucken Sie sie aus.
Schritte — Hardware-Sicherheitsschlüssel
- Öffnen Sie Profil → Sicherheit → Hardware-Schlüssel hinzufügen.
- Klicken Sie auf Schlüssel registrieren, berühren Sie Ihren YubiKey (oder drücken Sie den Windows Hello-Fingerabdruck).
- Geben Sie dem Schlüssel eine Bezeichnung, die Sie wiedererkennen werden (z. B. „Büro-YubiKey", „Persönlicher Titan-Schlüssel").
Nächste Schritte
Bei jeder Anmeldung (und bei Step-up-Checkpoints wie dem Start einer privilegierten Sitzung) fordert VaultPAM einen Ihrer registrierten Faktoren an.
Wenn Ihr Benutzer zu mehr als einer Organisation gehört, kann dieselbe bestätigte TOTP-Registrierung auch dort für Step-up verwendet werden.