Multifaktor-Authentifizierung (MFA) - Teil 3: Tokeneinrichtung für den RWTH Single Sign-On

แชร์
ฝัง
  • เผยแพร่เมื่อ 12 ก.ค. 2024
  • In diesem Video erfahren Sie, wie Sie die verschiedenen Tokenarten für den RWTH Single Sign-On im Tokenmanager einrichten.
    Links aus dem Video:
    Video MFA - Teil 1: Erste Schritte im Tokenmanager: • Multifaktor-Authentifi...
    Tokenmanager: idm.rwth-aachen.de/selfservic...
    Selfservice: rwth-aachen.de/selfservice
    YubiKey Manager: www.yubico.com/support/downlo...
    Kontakt: www.itc.rwth-aachen.de/cms/it...
    0:00 Einleitung, Video Teil 1, Tokenmanager
    0:43 Tokenarten für Single Sign-On
    1:47 Login IdM Selfservice/Tokenmanager
    2:24 Hardwaretoken für RWTH Single Sign-On (WebAuthn/FIDO2)
    4:32 Hardwaretoken für VPN und RWTH Single Sign-On (HOTP)
    7:23 Authenticator App z.B. für Smartphone (TOTP)
    8:34 TAN-Liste als Backup, wichtige Infos
    9:16: E-Mail-Token
    9:58 Login an Services mit dem RWTH Single Sign-On und zweitem Faktor
    12:57 Kontakt IT-ServiceDesk
    Weiterführende Links:
    Anleitung Token im IdM Selfservice einrichten:
    help.itc.rwth-aachen.de/servi...
    Anleitung Hardwaretoken:
    help.itc.rwth-aachen.de/servi...
    Anleitung Authenticator App:
    help.itc.rwth-aachen.de/servi...
    Auf dem IT Center Blog finden Sie weitere Informationen zur Multifaktor-Authentifizierung:
    blog.rwth-aachen.de/itc/2024/...
    Kontaktmöglichkeiten:
    Per E-Mail: servicedesk@itc.rwth-aachen.de
    Per Telefon: +49 241 80 24680
    IT Center Help: help.itc.rwth-aachen.de/
    IT Center Website: www.itc.rwth-aachen.de/cms/~r...
    Social Media Kanäle des IT Centers:
    blog.rwth-aachen.de/itc/
    / itcenterrwth
    / itcenterrwth
    / itcenterrwth
    / @itcenterrwthaachen
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 6

  • @charleswells5751
    @charleswells5751 11 วันที่ผ่านมา +16

    Größter Bullshit. Da hatte man im IT Center der RWTH mal wieder Langeweile.

    • @ITCenterRWTHAachen
      @ITCenterRWTHAachen  11 วันที่ผ่านมา

      Hallo Charles wells,
      wir können verstehen, dass die Einführung der Multi-Faktor-Authentifizierung (MFA) nicht immer auf Begeisterung stößt. Wir können Ihnen aber versichern, dass uns im IT Center definitiv nicht langweilig ist! Wir hatten eher das Gegenteil im Sinn: Sicherheit, Sicherheit und nochmal Sicherheit!
      Wenn Sie Unterstützung bei der Einrichtung der MFA benötigen, kontaktieren Sie gerne das IT-ServiceDesk.
      www.itc.rwth-aachen.de/go/id/sqqto/
      Liebe Grüße

    • @charleswells5751
      @charleswells5751 11 วันที่ผ่านมา +5

      @@ITCenterRWTHAachen Der Grenz-Aufwand für ein bisschen mehr Sicherheit ist viel zu hoch. Ein Großteil der Studierenden, die täglich auf Moodle und andere RWTH-Dienste zugreifen, haben wohl kaum mit dermaßen schützenswerten Daten zu tun. Zudem schluckt dieses kleine Cybersicherheitsprojekt massenhaft Ressourcen, die man RWTH intern auch anderweitig und sinnvoller nutzen könnte.
      Der wahrscheinlich beste Kompromiss wäre gewesen, würde man nur die Sensiblen Services wie RWTH-online mit der mfa schützen und nicht irgendwelche Vorlesungsfolien und Übungsblätter auf Moodle.

    • @olafzlochs
      @olafzlochs 10 วันที่ผ่านมา

      ​@@charleswells5751Da das System zuerst für VPN eingerichtet wurde, mit der man auf Datenbanken etc. zugreifen kann könnte ich mir vorstellen, dass es vor allem um den Schutz von Urheberrechten auch von Vorlesungen und Übungen geht. Dabei ist die Sicherheit der Daten der Studenten glaube ich zweitrangig.

  • @dino2974
    @dino2974 11 วันที่ผ่านมา

    Wenn man schon 2FAS für die VPN nutzt, funktioniert das dann auch für den SSO oder muss man nochmal einen extra token einrichten?

    • @ITCenterRWTHAachen
      @ITCenterRWTHAachen  11 วันที่ผ่านมา

      Hallo, vielen Dank für Ihren Kommentar.
      Ja, das ist möglich. Wenn Sie bereits die App 2FAS für Ihr VPN nutzen, können Sie dieselbe Methode auch für den Single Sign-On (SSO) verwenden. Es ist in der Regel nicht erforderlich, einen zusätzlichen Token einzurichten.