Gestión de la verificación en 2 pasos
La verificación en 2 pasos es un método de autenticación que requiere que utilice más de una forma de verificar su identidad, proporcionando una segunda capa de seguridad a su cuenta.
Las tareas de esta sección son para que los usuarios puedan configurar la verificación en 2 pasos para conectarse a un dominio de identidad mediante las opciones configuradas por un administrador. Si es un administrador que necesita configurar la MFA para un dominio de identidad, consulte Gestión de autenticación multifactor.
Al conectarse a un dominio de identidad, se le solicitará el nombre de usuario y la contraseña, que es el primer factor. Es posible que se le solicite que proporcione un segundo tipo de verificación. Cuando se proporciona un segundo tipo de verificación se denomina verificación en 2 pasos. Los dos factores trabajan juntos para agregar una capa adicional de seguridad mediante el uso de información adicional o un segundo dispositivo para verificar su identidad y completar el proceso de conexión.
Registro para la verificación en 2 pasos
Regístrese para la verificación en 2 pasos de su cuenta durante la conexión después de introducir su nombre de usuario y contraseña en la página de conexión o mediante la página Verificación en 2 pasos desde la consola de autoservicio Mi perfil. Además, utilice la página Verificación en 2 pasos para realizar tareas como activar y desactivar la verificación en 2 pasos, configurar factores de autenticación, confiar en un dispositivo y generar códigos de bypass.
Factores de verificación en 2 pasos soportados
Los factores de verificación de 2 pasos que puede definir dependen de las selecciones que haya realizado el administrador de dominio de identidad o el administrador de seguridad al configurar la verificación de 2 factores para el dominio de identidad. Por ejemplo, si el administrador ha desactivado el correo electrónico como factor de verificación de 2 factores, no puede utilizar el correo electrónico. Los factores de verificación de 2 pasos que no están activados no aparecen en el separador Seguridad de la consola Mi perfil.
Están soportados los siguientes factores de verificación en 2 pasos:
- Preguntas de seguridad: responda las preguntas de seguridad para verificar su identidad. Después de introducir su nombre de usuario y contraseña, debe responder a un número definido de preguntas de seguridad como segundo factor de verificación.
- Correo electrónico: envíe un código de acceso de un tiempo en un correo electrónico a la dirección de correo electrónico principal para su uso como segundo factor de verificación.
- Duo Security: utilice la aplicación Duo u otros factores de Duo para autenticarse.
- Fast ID Online (FIDO): utilice un dispositivo de autenticación FIDO, por ejemplo, un dispositivo de autenticación externo como YubiKey, o un dispositivo interno como Windows Hello o Touch ID de Mac, para autenticarse en un dominio de identidad.
- Código de acceso de la aplicación móvil: utilice una aplicación de autenticación, como la aplicación Oracle Mobile Authenticator (OMA) para generar un OTP. Se puede generar un OTP incluso cuando el dispositivo está fuera de línea. Después de introducir su nombre de usuario y contraseña, aparece una petición de datos para el código de acceso. Obtienes un código de acceso generado desde la aplicación y luego ingresas el código como el segundo factor de verificación. IAM también funciona con cualquier aplicación de autenticación de terceros que cumpla con la especificación TOTP: algoritmo de contraseña de un solo uso basado en tiempo, como Google Authenticator.
- Notificación de aplicación móvil: recibe una notificación push que contiene una solicitud de aprobación para permitir o denegar un intento de conexión. Las notificaciones push son una forma fácil y rápida de autenticarse. Después de introducir su nombre de usuario y contraseña, se envía una solicitud de inicio de sesión a la aplicación en su teléfono. Toque Permitir para autenticarse.
- Código de bypass: utilice la consola de autoservicio de IAM para generar códigos de bypass. La capacidad de generar un código de bypass está disponible después de inscribirse en la verificación en 2 pasos. Puede generar códigos de bypass y guardarlos para utilizarlos más adelante. Los códigos de bypass generados por el usuario nunca caducan, pero solo se pueden utilizar una vez. También tiene la opción de ponerse en contacto con un administrador para obtener un código de bypass para el acceso.
Esta sección contiene las siguientes tareas: