多因素身份验证(MFA)

在您的UA帐户上设置MFA

We strongly 建议你成立 BOTH 万一你买了新手机,身份验证应用程序和短信作为备用方法.

使用Authenticator App设置MFA                               设置MFA与SMS            

设置多个MFA方法:

Step 1. 点击上面的“设置”链接之一并按照说明操作.

Step 2. Go to http://mysignins.microsoft.com

Step 3.  点击“添加登录方法”

Add_method.png

第四步:选择你的附加方法

Choose_method.png

Step 5: 设置默认方法

Change_default.png


FAQs

All faculty, staff, students, 获得大学账户的大学合作伙伴/承包商必须使用MFA.

Microsoft Authenticator(首选方法)

  • Microsoft身份验证器是批准MFA请求的首选解决方案. 它提供简单的推送通知,因此用户不必在身份验证对话框中输入代码, 并可根据需要生成6位TOTP代码.

SMS Codes

  • 用户可以收到文本消息/ SMS,其中包含他们输入以批准身份验证的代码.

Phone Calls

  • 用户可以注册一个手机或固定电话号码,以接收提示他们批准身份验证的电话.

受信任的设备和位置

使MFA的推出尽可能顺利, 我们创建了两种场景,其中您的位置或设备将作为MFA的额外身份验证因素:

  • 从校内登录不会收到额外的MFA挑战(对你所知道的东西和你所处的地方感到满意).
  • 从大学拥有和管理的机器登录不需要MFA挑战(请联系security@uakron).Edu以使用此选项).

Other 基于时间的一次性密码算法(你觉得)的身份验证器

MFA与使用TOTP协议的任何第三方验证器一起工作. 这允许用户使用他们可能已经为其银行拥有的现有TOTP身份验证器, 个人电子邮件帐户, 或者视频游戏服务. 虽然大学允许使用第三方应用程序作为MFA因素, 由于解决方案的多样性,我们无法提供支持.

  • 移动TOTP应用:身份验证应用,如Google Authenticator, Last Pass, DUO, 和Authy都与Microsoft MFA兼容. Android Wear和Apple Watch也可以使用一些身份验证应用程序.

  • 桌面TOTP应用程序:桌面应用程序,如WinOTP Authenticator for Windows, MacOS的第二步, 和KeePassXC的Linux(和其他平台).

  • 基于Web的TOTP应用程序:像Authy这样的Web服务可以提供TOTP生成. 其中一些网络服务还为移动和桌面设备提供配套应用程序.

  • 硬件TOTP令牌:通常可以使用独立的TOTP身份验证器,并且可以与Microsoft MFA一起工作. 还支持YubiKeys, 尽管它们需要使用Yubico Authenticator来生成TOTP代码.

单因素应用程序(POP, IMAP, SMTP)

  • Microsoft MFA可以支持应用程序密码,以允许用户继续使用使用POP通信的遗留邮件应用程序, IMAP, and SMTP. 使用这些协议的客户端不是为处理多因素身份验证对话而创建的, 因此,特定于应用程序的密码(单因素密码,仅可用于POP), IMAP, 和SMTP). 要使用应用程序密码,请联系security@manufacturedconsensus.net . 此配置将要求您始终对所有新的身份验证使用两个因素(以90天的更新频率), 无论位置或设备管理.

您可以更新身份验证方法 here.

点击“添加方法”并添加您想要的任何方法.

如果你的旧手机还在,请登录 here.

点击“添加方法”

选择“Authenticator App”

按照说明操作.

If you 没带你的旧手机吗,请与IT服务台联系 support@manufacturedconsensus.net or 330-972-6888.

你在皇冠官方APP下载里不需要第二个身份验证因素, 大学网络将是第二个因素.

如果用户需要特殊住宿,请联系security@manufacturedconsensus.net. 我们很高兴与您合作,使您的个人设备或自适应技术配置为无缝支持MFA.

联络资讯保安      联系IT服务台