多因素身份验证(MFA)
在您的UA帐户上设置MFA
We strongly 建议你成立 BOTH 万一你买了新手机,身份验证应用程序和短信作为备用方法.
使用Authenticator App设置MFA 设置MFA与SMS
设置多个MFA方法:
Step 1. 点击上面的“设置”链接之一并按照说明操作.
Step 2. Go to http://mysignins.microsoft.com
Step 3. 点击“添加登录方法”
第四步:选择你的附加方法
Step 5: 设置默认方法
FAQs
All faculty, staff, students, 获得大学账户的大学合作伙伴/承包商必须使用MFA.
Microsoft Authenticator(首选方法)
- Microsoft身份验证器是批准MFA请求的首选解决方案. 它提供简单的推送通知,因此用户不必在身份验证对话框中输入代码, 并可根据需要生成6位TOTP代码.
SMS Codes
- 用户可以收到文本消息/ SMS,其中包含他们输入以批准身份验证的代码.
Phone Calls
- 用户可以注册一个手机或固定电话号码,以接收提示他们批准身份验证的电话.
受信任的设备和位置
使MFA的推出尽可能顺利, 我们创建了两种场景,其中您的位置或设备将作为MFA的额外身份验证因素:
- 从校内登录不会收到额外的MFA挑战(对你所知道的东西和你所处的地方感到满意).
- 从大学拥有和管理的机器登录不需要MFA挑战(请联系security@uakron).Edu以使用此选项).
Other 基于时间的一次性密码算法(你觉得)的身份验证器
MFA与使用TOTP协议的任何第三方验证器一起工作. 这允许用户使用他们可能已经为其银行拥有的现有TOTP身份验证器, 个人电子邮件帐户, 或者视频游戏服务. 虽然大学允许使用第三方应用程序作为MFA因素, 由于解决方案的多样性,我们无法提供支持.
- 移动TOTP应用:身份验证应用,如Google Authenticator, Last Pass, DUO, 和Authy都与Microsoft MFA兼容. Android Wear和Apple Watch也可以使用一些身份验证应用程序.
- 桌面TOTP应用程序:桌面应用程序,如WinOTP Authenticator for Windows, MacOS的第二步, 和KeePassXC的Linux(和其他平台).
- 基于Web的TOTP应用程序:像Authy这样的Web服务可以提供TOTP生成. 其中一些网络服务还为移动和桌面设备提供配套应用程序.
- 硬件TOTP令牌:通常可以使用独立的TOTP身份验证器,并且可以与Microsoft MFA一起工作. 还支持YubiKeys, 尽管它们需要使用Yubico Authenticator来生成TOTP代码.
单因素应用程序(POP, IMAP, SMTP)
- Microsoft MFA可以支持应用程序密码,以允许用户继续使用使用POP通信的遗留邮件应用程序, IMAP, and SMTP. 使用这些协议的客户端不是为处理多因素身份验证对话而创建的, 因此,特定于应用程序的密码(单因素密码,仅可用于POP), IMAP, 和SMTP). 要使用应用程序密码,请联系security@manufacturedconsensus.net . 此配置将要求您始终对所有新的身份验证使用两个因素(以90天的更新频率), 无论位置或设备管理.
您可以更新身份验证方法 here.
点击“添加方法”并添加您想要的任何方法.
如果你的旧手机还在,请登录 here.
点击“添加方法”
选择“Authenticator App”
按照说明操作.
If you 没带你的旧手机吗,请与IT服务台联系 support@manufacturedconsensus.net or 330-972-6888.
如果用户需要特殊住宿,请联系security@manufacturedconsensus.net. 我们很高兴与您合作,使您的个人设备或自适应技术配置为无缝支持MFA.