Sichern der Identität Ihrer Benutzer
Lernziele
Nachdem Sie dieses Modul abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:
- Einrichten der Multi-Faktor-Authentifizierung (MFA) für Ihre Benutzer
- Verwenden der Anwendung "Salesforce Authenticator" für MFA-Anmeldungen
- Abrufen von Anmeldedaten über Benutzer, die sich bei Ihrer Organisation anmelden
Sicherer Accountzugriff mit Multi-Faktor-Authentifizierung und Salesforce Authenticator
Alleine genommen bieten Benutzernamen und Kennwörter keinen ausreichenden Schutz vor Cyberbedrohungen wie Phishing-Angriffe. Eine effektive Möglichkeit, die Sicherheit Ihres Anmeldevorgangs zu erhöhen und die Daten Ihrer Organisation zu schützen, besteht darin, von den Benutzern zusätzliche Identitätsnachweise bei der Anmeldung zu fordern. Sicherheitsexperten bezeichnen dies als Multi-Faktor-Authentifizierung oder kurz MFA. Wir bei Salesforce halten MFA für so wichtig, dass wir sie für jeden vorschreiben, der auf unsere Produkte und Services zugreift. Wenn Sie mehr über unsere MFA-Anforderungen erfahren möchten, lesen Sie den Hilfeartikel Häufig gestellte Fragen zur Salesforce Multi-Faktor-Authentifizierung.
Was ist die Multi-Faktor-Authentifizierung?
Klingt nach Mathematik? Egal, ob Mathematik Sie be- oder entgeistert: MFA hat rein gar nichts mit Schulalgebra zu tun. Es hat aber sehr wohl damit zu tun sicherzustellen, dass Ihre Benutzer diejenigen sind, die sie zu sein behaupten.
Übrigens sind Sie vielleicht mit den Begriffen Zwei-Faktoren-Authentifizierung oder 2FA vertrauter. Keine Sorge! 2FA ist zwar eine Untergruppe von MFA, doch wir sprechen im Grunde genommen über dieselbe Sache.
Was genau sind also die Multi-Faktoren? Es handelt sich um verschiedene Arten von Identitätsnachweisen, die Benutzer beim Anmelden eingeben.
- Ein Faktor ist etwas, das die Benutzer kennen. Bei der Salesforce-Anmeldung ist dies eine Kombination aus Benutzername und Kennwort.
- Andere Faktoren sind Überprüfungsmethoden, über die der Benutzer bereits verfügt, wie etwa ein Mobilgerät, um dem eine Authentifizierungsanwendung installiert ist, oder einen physischen Sicherheitsschlüssel.
Wahrscheinlich haben Sie die Multi-Faktor-Authentifizierung bereits verwendet, ohne dass Ihnen die Bezeichnung ein Begriff war. Jedes Mal, wenn Sie am Geldautomaten Geld holen, verwenden Sie etwas, das Sie haben (Ihre Bankkarte) und etwas, das Sie wissen (Ihre PIN).
Wird zusätzlich zu Benutzername und Kennwort ein weiterer Faktor gefordert, wird damit eine weitere, wichtige Sicherheitsebene für Ihre Organisation hinzugefügt. Selbst wenn das Kennwort eines Benutzers gestohlen wird, ist die Wahrscheinlichkeit sehr gering, dass ein Angreifer einen Faktor erraten oder vorgeben kann, den ein Benutzer physisch besitzt.
Klingt gut? Dann sehen wir uns an, wie das geht.
Funktionsweise der Multi-Faktor-Authentifizierung
MFA fügt einen weiteren Schritt zum Salesforce-Anmeldevorgang hinzu.
- Der Benutzer gibt seinen Benutzernamen und sein Kennwort ein,.
- Der Benutzer aufgefordert, eine der von Salesforce unterstützten Überprüfungsmethoden anzuwenden.
Sie können nur bestimmte oder alle diese Überprüfungsmethoden zulassen.
Salesforce Authenticator |
Eine kostenlose mobile Anwendung, die nahtlos in Ihren Anmeldeprozess integriert ist. Benutzer können ihre Identität schnell per Push-Benachrichtigungen nachweisen. In Kürze werden wir uns ausführlicher mit dieser Anwendung beschäftigen. |
TOTP-Authentifizierungsanwendungen von Drittanbietern |
Anwendungen, die eindeutige, temporäre Prüfcodes generieren, die Benutzer bei der entsprechenden Aufforderung eingeben. Diese Art von Prüfcode wird manchmal auch als "zeitbasiertes Einmalkennwort" oder TOTP (Time-Based On-Time Passwort) bezeichnet. Den Benutzern steht dabei eine breite Palette von Möglichkeiten zur Auswahl, wie etwa Google Authenticator, Microsoft Authenticator oder Authy. |
Sicherheitsschlüssel |
Kleine physische Token, die wie ein USB-Stick aussehen. Das Einloggen mit dieser Methode ist schnell und einfach: Die Benutzer verbinden den Schlüssel einfach mit ihrem Computer und drücken dann die Taste des Schlüssels, um ihre Identität zu bestätigen. Es kann dabei jeder Schlüssel verwendet werden, der mit den FIDO Universal Second Factor (U2F)- oder FIDO2 WebAuthn-Standards kompatibel ist, z. B. der YubiKey von Yubico oder der Titan-Sicherheitsschlüssel von Google. |
Integrierte Authentifizierung |
Biometrische Lesegeräte, wie z. B. Fingerabdruck- oder Gesichtserkennungsscanner, die in das Gerät eines Benutzers integriert sind. In manchen Fällen können integrierte Authentifizierungssysteme eine PIN oder ein Kennwort nutzen, das Benutzer im Betriebssystem ihres Geräts einrichten. Gängige Beispiele sind Touch ID, Face ID und Windows Hello. |
Wann werden Benutzer zur Multi-Faktor-Authentifizierung aufgefordert?
Benutzer müssen bei jeder Anmeldung mehrere Faktoren bereitstellen. Gemäß den Salesforce-Nutzungsbedingungen müssen alle Kunden die MFA für Anmeldungen bei der Benutzeroberfläche verwenden. Dies stellt sicher, dass jede Salesforce-Organisation von Anfang an mit ausreichender Sicherheit geschützt ist.
Wenn Sie die Sicherheit noch weiter erhöhen möchten, können Sie die MFA auch für weitere Situationen erforderlich machen.
- Wenn Benutzer auf Salesforce-APIs zugreifen. Weitere Informationen über die Konfiguration von MFA für den API-Zugriff finden Sie im Hilfeartikel Festlegen der Anforderungen an die Multi-Faktor-Authentifizierung zur Anmeldung für den API-Zugriff.
- Wenn Benutzer auf eine verbundene Anwendung, ein Dashboard oder einen Bericht zugreifen. Diese Vorgehensweise wird als heraufgestufte Authentifizierung oder auch Authentifizierung mit hoher Sicherung bezeichnet.
- In einem benutzerdefinierten Anmelde-Flow oder innerhalb einer benutzerdefinierten Anwendung, z. B. vor dem Lesen einer Lizenzvereinbarung.
Möglichkeiten für die Aktivierung der MFA
Wie bereits erwähnt, erfordert Salesforce, dass alle Benutzer die MFA verwenden, wenn sie sich bei der Benutzeroberfläche eines Produkts anmelden. Und um Benutzern beim Erfüllen dieser Anforderung zu helfen, ist die MFA ein Standardbestandteil des Anmeldeprozesses für Salesforce-Produktionsorganisationen. Normalerweise müssen Sie keine besonderen Schritte unternehmen, um sie zu aktivieren.
Allerdings können Administratoren einer neuen Produktionsorganisation die MFA vorübergehend deaktivieren, wenn sie etwas Zeit benötigen, um ihre Benutzer über die Registrierung und Anmeldung mit MFA zu informieren. Sie sollten also auf jeden Fall wissen, wie man die MFA wieder aktiviert, wenn alle Benutzer entsprechend vorbereitet sind. Sie können die MFA auch für andere Arten von Organisationen aktivieren, unter anderem Sandbox-Organisationen, Entwicklerorganisationen und sogar Trailhead Playgrounds!
Das Aktivieren der MFA ist so einfach wie das Aktivieren eines Kontrollkästchens in Setup. Dazu kommen wir später noch.
Überprüfen, dass die Sitzungssicherheitsebene auf die Multi-Faktor-Authentifizierung eingestellt ist
In den meisten Produktionsunternehmen ist die Sicherheitsstufe, die mit der MFA-Anmeldemethode verbunden ist, entsprechend eingestellt. Sie sollten dies jedoch trotzdem überprüfen, um sicherzugehen.
- Geben Sie unter "Setup" im Feld "Schnellsuche" den Text
Session Settings
(Sitzungseinstellungen) ein und wählen Sie dann Sitzungseinstellungen aus.
- Vergewissern Sie sich unter "Sitzungseinstellungen", dass die Multi-Faktor-Authentifizierung der Kategorie "Hohe Sicherheit" zugewiesen ist.
Nun können Sie sich an Ihre MFA-Einführung machen.
Aktivieren von MFA
Nehmen wir an, Sie sind ein Salesforce-Administrator bei Jedeye Technologies, einem Unternehmen, das sich nicht in einer ganz weit entfernten Galaxie befindet. Beim Start der Produktionsorganisation von Jedeye Technologies wurde die MFA deaktiviert, um den Jedeye-Benutzern etwas Zeit zu geben, sich auf die Anmeldung mit MFA einzustellen. Jetzt hat Ihnen der Sicherheitsbeauftragte (CSO) folgende Aufgabe gegeben: Es ist Zeit, dass alle Mitarbeiter mehr als ihren Benutzernamen und ihr Kennwort angeben, wenn sie sich bei der Produktionsorganisation des Unternehmens anmelden.
Außerdem hat eine neue Mitarbeiterin, Sia Thripio, gerade beim Unternehmen angefangen. Erstellen Sie zunächst einen Salesforce-Benutzer für Sia und aktivieren Sie dann die MFA für die Salesforce-Organisation von Jedeye Technologies.
Bereit für den Praxistest?
Starten Sie jetzt Ihren Trailhead Playground, um die Schritte in diesem Modul nachzuvollziehen. Zum Öffnen Ihres Trailhead Playgrounds blättern Sie nach unten bis zur praktischen Aufgabe und klicken auf Starten. Sie verwenden den Playground auch zur Bearbeitung der praktischen Aufgaben.
Wie bereits erwähnt, benötigen Sie benötigen Sie ein Mobilgerät mit Android oder iOS für die Durchführung einiger der Aufgaben.
Schritt 1: Erstellen eines Benutzers
- Geben Sie in Setup im Feld Schnellsuche den Text
Users
(Benutzer) ein und wählen Sie dann Benutzer aus.
- Klicken Sie auf Neuer Benutzer.
- Geben Sie als Vornamen
Sia
und als NachnamenThripio
ein.
- Geben Sie Ihre E-Mail-Adresse in das Feld "E-Mail" ein. Diese Einstellung dient dazu, dass Sie Accountbenachrichtigungen für Sia erhalten.
- Erstellen Sie einen Benutzernamen für Sia und geben Sie diesen in das Feld "Benutzername" ein. Der Name muss das Format einer E-Mail-Adresse haben, ohne dass es sich um eine funktionierende E-Mail-Adresse handeln muss. Vergewissern Sie sich, dass die E-Mail-Adresse in Ihrem Trailhead Playground eindeutig ist. Sie geben diesen Benutzernamen ein, um sich später als Sia anzumelden. Wir empfehlen daher einen kurzen und einfach zu merkenden Namen. Brauchen Sie Ideen? Verwenden Sie den Anfangsbuchstaben von Sia, ihren Nachnamen und das aktuelle Datum, also etwa so: SThripio.12202020@trailhead.com.
- Übernehmen oder ändern Sie den als Nickname vorgeschlagenen Wert.
- Wählen Sie Salesforce Platform als "Benutzerlizenz" aus.
- Legen Sie Standardmäßiger Platform-Benutzer als Profil fest. Und da Sie sich schon in der E-Mail befinden, deaktivieren Sie am besten gleich die Optionen zum Erhalt von Salesforce CRM-Inhaltsbenachrichtigungen. Es hat ja keinen Sinn, Ihren Posteingang mit unnötigen E-Mails von Salesforce zu verstopfen.
- Stellen Sie sicher, dass Neues Kennwort generieren und Benutzer sofort benachrichtigen ausgewählt ist. Diese Option befindet sich ziemlich weit unten auf der Seite. Salesforce schickt Ihnen eine E-Mail zu Sias neuem Benutzeraccount, da Sie im Feld "E-Mail" Ihre E-Mail-Adresse angegeben haben.
- Klicken Sie auf Speichern. Salesforce sendet Ihnen per E-Mail einen Link, um den Benutzeraccount zu überprüfen und Sias Kennwort festzulegen. Hinweis: Wenn Sie die Fehlermeldung erhalten, dass der Benutzername existiert, erstellen Sie einen Benutzer mit einem anderen Namen.
- Melden Sie sich als Sia an und legen Sie das Kennwort neu fest.
Nach der Festlegung des Kennworts aktivieren Sie die MFA für Jedeye-Benutzer.
Aktivieren der MFA für alle in Ihrer Organisation
Mithilfe eines einzigen Kontrollkästchens können Sie die MFA blitzschnell für alle Benutzer einer Organisation aktivieren.
- Geben Sie in Setup im Feld "Schnellsuche" den Text
Identity
(Identität) ein und wählen Sie dann Identitätsüberprüfung aus.
- Aktivieren Sie das Kontrollkästchen Require multi-factor authentication (MFA) for all direct UI logins to your Salesforce org (Multi-Faktor-Authentifizierung (MFA) für alle direkten Anmeldungen auf der Benutzeroberfläche Ihrer Salesforce-Organisation anfordern).
- Klicken Sie auf Speichern.
Das war's schon. Jeder Benutzer in Ihrer Organisation muss jetzt bei der Anmeldung die MFA durchlaufen. Wenn sich Benutzer das nächste Mal anmelden (dies gilt auch für Ihre neue Mitarbeiterin Sia), werden sie aufgefordert, zusätzlich zu ihrem Salesforce-Benutzernamen und -Kennwort eine Verifizierungsmethode als zweiten Faktor anzugeben.
An diesem Punkt haben Sie vielleicht eine brennende Frage: Was ist, wenn einige Benutzeraccounts in meiner realen Organisation, wie z. B. Testaccounts für Automatisierungstools, von der MFA-Anforderung ausgenommen sind? Gilt diese MFA-Einstellung dann auch für sie?
Es ist richtig, dass die MFA-Anforderung von Salesforce für einige Arten von Benutzern nicht gilt. Wenn Sie Benutzer haben, die von dieser Anforderung ausgenommen sind, können Sie eine Benutzerberechtigung anwenden, um sie von der MFA auszuschließen. Welche Benutzertypen ausgenommen sind und wie Sie sie ausschließen können, erfahren Sie in der Salesforce-Hilfe unter Ausschließen ausgenommener Benutzer von der Multi-Faktor-Authentifizierung (MFA).
So registrieren Benutzer Salesforce Authenticator für MFA-Anmeldungen
Genau wie ein unangekündigter Besuch in der Wolkenstadt ist es keine gute Idee, die Multi-Faktor-Authentifizierung zu implementieren, ohne die Benutzer dabei zu unterstützen, sich mindestens eine Überprüfungsmethode zu beschaffen. Sie werden wahrscheinlich nicht betäubt und gefangen genommen, erhalten jedoch bestimmt eine Menge Anrufe, die meist zu einem ungünstigen Zeitpunkt kommen, etwa beim Ansehen eines Kultfilms. Glücklicherweise macht es Ihnen Salesforce leicht, Ihren Benutzern zu helfen. Bitten Sie sie einfach, eine Authentifizierungsanwendung auf ihr Mobilgerät herunterzuladen und mit ihrem Salesforce-Account zu verbinden.
Falls Benutzer nicht sofort eine Anwendung herunterladen, ist dies auch nicht schlimm. Sie werden automatisch zur Registrierung einer Überprüfungsmethode für die MFA aufgefordert, wenn sie sich anmelden.
Sia Thripio, Ihre neue Mitarbeitern, möchte die mobile Anwendung Salesforce Authenticator verwenden, damit sie die tolle Funktion für Push-Benachrichtigungen für eine schnelle Authentifizierung nutzen kann. Sehen wir uns an, wie der Registrierungs- und Anmeldeprozess funktioniert. Nehmen Sie Ihr Android- oder iOS-Mobilgerät zur Hand und tun Sie so, als ob es Sias Handy sei. Sie werden jetzt die Anwendung "Salesforce Authenticator" herunterladen und mit Sias Salesforce-Account verbinden.
Wir möchten Sie gleich vorwarnen: Bei den nächsten Schritten werden Sie zwischen zwei Geräten hin und her wechseln müssen. An Ihrem HANDY arbeiten Sie als Sia in der Anwendung "Salesforce Authenticator". Auf Ihrem DESKTOPGERÄT sind Sie in einem Webbrowser als Sia bei Ihrem Trailhead Playground angemeldet.
- HANDY: Laden Sie "Salesforce Authenticator" für iOS aus dem App Store bzw. "Salesforce Authenticator" für Android aus Google Play herunter.
- HANDY: Tippen Sie auf das Anwendungssymbol, um "Salesforce Authenticator" zu öffnen.
- HANDY: Blättern Sie in der Anwendung durch die Tour, um die Funktionsweise von Salesforce Authenticator kennenzulernen.
- DESKTOP: Melden Sie sich ab, falls Sie noch als Systemadministrator bei Ihrem Trailhead Playground angemeldet sind.
- DESKTOP: Melden Sie sich mit Sias Benutzernamen und Kennwort an.
- DESKTOP: Salesforce fordert Sie auf, Salesforce Authenticator mit Sias Account zu verbinden.
- HANDY: Tippen Sie in Salesforce Authenticator auf die Schaltfläche Add an Account (Account hinzufügen). Die Anwendung zeigt eine aus zwei Wörtern bestehende Wortgruppe an.
- DESKTOP: Geben Sie den Ausdruck in das Feld "Aus zwei Wörtern bestehende Wortgruppe" ein.
- DESKTOP: Klicken Sie auf Verbinden.
- HANDY: Salesforce Authenticator zeigt Details über Sias Account an: ihr Benutzername und der Name des Serviceanbieters, in diesem Fall Salesforce.
- HANDY: Tippen Sie auf Verbinden.
- DESKTOP: Sia hat Salesforce Authenticator erfolgreich registriert und ist bei ihrem Salesforce-Account angemeldet! Sie kann jetzt mit ihrer Arbeit loslegen.
Sobald sich Sia bei ihrem Salesforce-Account anmeldet, wird eine Benachrichtigung an ihr Handy gesendet. Sie öffnet dann Salesforce Authenticator und prüft die Aktivitätsdetails. Wenn alles gut aussieht, tippt sie einfach auf ihrem Handy auf Genehmigen und schließt die Anmeldung ab.
Was passiert, wenn sich jemand mit Sias Benutzername und Kennwort anzumelden versucht? Sie ahnen es schon: Sie erhält auch in diesem Fall eine Benachrichtigung und kann Salesforce Authenticator anweisen, die Anmeldeanforderung abzulehnen. Puh!
Werfen wir einen genaueren Blick auf die Daten, die Salesforce Authenticator verfolgt.
- Der Service, auf den der Benutzer zuzugreifen versucht. Neben Salesforce können Sie Salesforce Authenticator auch für den Kennwortmanager LastPass und andere Services verwenden, die eine striktere Authentifizierung erfordern.
- Der Benutzer, der sich anzumelden versucht.
- Die Aktion, die Salesforce Authenticator überprüft. Hier könnten auch andere Aktionen aufgeführt werden, wenn Sie noch striktere Sicherheitsmaßnahmen implementieren. Sie können beispielsweise eine Authentifizierung fordern, wenn Jemand versucht, auf einen Datensatz oder ein Dashboard zuzugreifen. Dieser Prozess wird als heraufgestufte Authentifizierung bezeichnet.
- Informationen über den Browser oder die Anwendung, von denen aus der Anmeldeversuch erfolgt, einschließlich des verwendeten Geräts.
- Standort des Handys.
Sichern verbundener Accounts
Da Sias Account jetzt mit Salesforce Authenticator verbunden ist, kann sie Account Account-Sicherungskopien aktivieren, indem sie ihre E-Mail-Adresse verifiziert. Dadurch kann sie ihre verbundenen Accounts wiederherstellen, wenn sie ihr Mobilgerät wechselt oder verliert.
- HANDY: Tippen Sie in Salesforce Authenticator auf das Symbol "Settings (Einstellungen)" in der linken oberen Ecke.
- HANDY: Tippen Sie auf den Umschalter Back Up Accounts (Accounts sichern).
- HANDY: Geben Sie Sias (bzw. Ihre) E-Mail-Adresse ein und tippen Sie auf Send Code (Coden senden), damit die Anwendung Ihnen einen Prüfcode sendet.
- HANDY: Sehen Sie in Sias (bzw. Ihrem) E-Mail-Posteingang nach der E-Mail und geben Sie den Code in Salesforce Authenticator ein.
- HANDY: Die Anwendung fordert Sia dann auf, einen Kenncode festzulegen. Sia kann diesen Kenncode verwenden, falls sie ihre verbundenen Accounts jemals wiederherstellen muss.
Prüfen, ob Salesforce Authenticator Benachrichtigungen senden darf
Salesforce Authenticator macht die MFA durch Push-Benachrichtigungen einfach. Sia sollte jedoch sicherstellen, dass die Anwendung berechtigt ist, diese Art von Berechtigungen zu senden!
- HANDY: Tippen Sie in Salesforce Authenticator auf das Symbol "Settings (Einstellungen)", um zur Einstellungsseite zurückzukehren.
- HANDY: Stellen Sie sicher, dass der Abschnitt "Push Notifications (Push-Benachrichtigungen)" auf Enabled (Aktiviert) eingestellt ist. Falls nicht, tippen Sie auf Change in Settings (In Einstellungen ändern), um zu den Einstellung des mobilen Geräts zu wechseln. Dort ändern Sie die Berechtigungen für Salesforce Authenticator so ab, dass Benachrichtigungen zulässig sind.
Automatisieren des Authentifizierungsvorgangs
Angenommen, Sia meldet sich regelmäßig vom gleichen Standort aus an (z. B. dem Büro, von zu Hause oder ihrer schummerigen Lieblingskneipe). Da könnte das Tippen auf "Genehmigen" am Handy mit der Zeit fade werden. Wenn sie zulässt, dass Salesforce Authenticator die Standortdienste ihres Handys nutzt, kann sie die Anwendung anweisen, ihre Aktivität automatisch zu überprüfen, sobald alle Details erkannt werden. Wenn sie sich also von einem bestimmten Ort mit demselben Gerät und demselben Browser bzw. derselben Anwendung anmeldet, muss sie nicht einmal ihr Smartphone aus der Tasche holen. Salesforce Authenticator erledigt die MFA-Anmeldung automatisch für sie!
Probieren Sie es aus.
- DESKTOP: Melden Sie sich bei Sias Account ab und dann melden Sie sich dann erneut als Sia an.
- HANDY: Wählen Sie an der Eingabeaufforderung Trust and automate this request (Dieser Anforderung als vertrauenswürdig speichern und automatisieren). Tippen Sie anschließend auf Approve (Genehmigen).
- Salesforce Authenticator speichert diese Details als vertrauenswürdige Anforderung.
- DESKTOP: Melden Sie sich bei Sias Account ab und wieder an. Voilà! Sie werden nicht zur Genehmigung aufgefordert. Salesforce Authenticator erkennt, dass alle Details mit der zuvor gespeicherten vertrauenswürdigen Anforderung übereinstimmen. Der Zugriff wird automatisch gewährt.
Wenn sich Sia mit einem anderen Browser oder Gerät oder von einem anderen Standort anzumelden versucht, kann sie die neuen Details zur Liste der vertrauenswürdigen Anforderungen in Salesforce Authenticator hinzufügen. Sie kann so viele vertrauenswürdige Anforderungen speichern, wie sie möchte. Dies gilt auch für Anforderungen für andere Accounts und Aktionen. Um die vertrauenswürdigen Anforderungen für ein Account anzuzeigen, tippt Sia auf das Pfeilsymbol, das die Accountdetailseite aufruft.
Auf der Accountdetailseite werden vertrauenswürdige Anforderungen und der Anmeldeverlauf aufgeführt. Unter "Überprüfte Aktivitäten" wird angegeben, wie oft Salesforce Authenticator Sias Anmeldung bei Salesforce überprüft hat. Die Zahl der Automatisierungen gibt an, wie oft Salesforce Authenticator Sia mit einer vertrauenswürdigen Anforderung automatisch angemeldet hat.
Was passiert, wenn eine Anforderung für Sia nicht mehr vertrauenswürdig ist? Ganz einfach. Sie streicht nach links. Sie kann alle vertrauenswürdigen Anforderungen auf einmal entfernen, indem sie und dann Remove All Trusted Locations (Alle vertrauenswürdigen Anforderungen entfernen) auswählt.
Manchmal funktioniert eine automatisierte Überprüfung unter Umständen nicht, wenn beispielsweise die Datenverbindung getrennt wird. Kein Problem. Sia gibt dann einfach den TOTP-Code ein, den Salesforce Authenticator anzeigt.
Möchten Sie die automatische Überprüfung für Benutzer auf ausschließlich vertrauenswürdige IP-Adressen (z. B. Ihr Unternehmensnetzwerk) beschränken? Oder komplett unterbinden? Das können Sie. Wenn Sie als Administrator angemeldet sind, können Sie zu den Einstellungen zur Identitätsüberprüfung Ihrer Organisation wechseln und die dort zulässigen Änderungen vornehmen.
Einzelheiten zur Automatisierung mit Salesforce Authenticator finden Sie in der Salesforce-Hilfe unter Automatisieren der Multi-Faktor-Authentifizierung mit Salesforce Authenticator und Optimierung und Fehlerbehebung bei der Automatisierung in Salesforce Authenticator.
Was passiert, wenn Sia ihr Handy verliert?
Gute Frage. Wie wir alle wissen, müssen Benutzer auf Wüstenplaneten notlanden, werden ausgesetzt und verlieren ihre Handys. Das passiert ständig. Wenn Sia ihr Handy verliert, sich ein neues anschafft oder Salesforce Authenticator versehentlich löscht, bieten sich ihr ein paar Optionen. Sia kann ihre Accounts entweder von der zuvor erstellten Sicherungskopie wiederherstellen, oder Sie können Ihren Account von Salesforce Authenticator trennen, sodass Sia die Anwendung dann erneut registrieren kann.
Wenn Sia in Ihrer Salesforce Authenticator-Anwendung Sicherungskopien aktiviert hat, ist sie fein raus. Sie muss nun lediglich Salesforce Authenticator auf ihrem neuen Smartphone installieren. Wenn Sie die Anwendung öffnet, sieht sie die Option zur Wiederherstellung ihrer Accounts von der Sicherungskopie. Sie gibt den Zugangscode ein, den sie bei der Sicherung ihrer Accounts verwendet hat und diese werden wieder auf ihrem Smartphone angezeigt.
Was aber, wenn Sia ihre Accounts nicht gesichert hat. Im Folgenden erfahren Sie, wie Sie helfen können.
- Melden Sie sich als Administrator an.
- Geben Sie in Setup im Feld Schnellsuche den Text
Users
(Benutzer) ein und wählen Sie dann Benutzer aus.
- Klicken Sie auf Sias Namen.
- Klicken Sie auf Sias Benutzerdetailseite neben "Anwendungsregistrierung" auf Trennen: Salesforce Authenticator.
Bei Sias nächster Anmeldung wird sie aufgefordert, Salesforce Authenticator erneut zu verbinden, sofern sie nicht mit einer anderen Überprüfungsmethode verbunden ist.
Kontrollieren, wer sich bei Ihrer Organisation anmeldet
Ein wichtiger Bestandteil des Aufgabenbereichs eines Administrators ist es zu wissen, wer sich bei seiner Organisation anmeldet. Und genau dafür gibt es die Funktion "Verlauf der Identitätsüberprüfung".
- Melden Sie sich als Systemadministrator Ihres Trailhead Playgrounds an.
- Geben Sie in Setup im Feld "Schnellsuche" den Text
Verification
(Überprüfung) ein und wählen Sie dann Verlauf der Identitätsüberprüfung aus.
Sehen Sie sich die Spalte "Ort" an. Standardmäßig wird hier das Land des Benutzers angegeben. Sie können jedoch auch weitere Details anzeigen, indem Sie eine benutzerdefinierte Ansicht erstellen.
Glückwunsch, Administrator. Sie wissen jetzt, wie einfach es ist, die MFA für Ihre Benutzer einzurichten und als Anforderung für die Anmeldung festzulegen. Wir raten Ihnen, sich auch andere Optionen für Ihre MFA-Implementierung anzusehen, etwa die Aktivierung von Sicherheitsschlüsseln oder integrierter Authentifizierungssysteme als alternative Überprüfungsmethode. Diese beiden Optionen sind eine gute Wahl, wenn Benutzer kein mobiles Gerät besitzen oder Mobiltelefone auf dem Gelände nicht erlaubt sind. In der nächsten Lektion erfahren Sie, wie Sie noch mehr Kontrolle über den Anmeldeprozess bekommen.
Ressourcen
- Salesforce-Hilfe: Aktivieren der Multi-Faktor-Authentifizierung für direkte Benutzeranmeldungen
- Salesforce-Hilfe: Festlegen, wie Benutzer eine Überprüfungsmethode während des Registrierungsprozesses auswählen
- Salesforce-Hilfe: Salesforce Authenticator
- Salesforce-Hilfe: Anforderungen für Salesforce Authenticator (Version 2 und 3)
- Salesforce-Hilfe: Registrieren von Salesforce Authenticator als Identitätsüberprüfungsmethode
- Salesforce-Hilfe: Registrieren einer Drittanbieter-Authentifizierungsanwendung als Identitätsüberprüfungsmethode
- Salesforce-Hilfe: Aktivieren von U2F- oder WebAuthn-Sicherheitsschlüsseln für die Identitätsüberprüfung
- Salesforce-Hilfe: Registrieren eines Sicherheitsschlüssels als Identitätsüberprüfungsmethode
- Salesforce-Hilfe: Aktivieren integrierter Authentifizierungssysteme für die Identitätsüberprüfung
- Salesforce-Hilfe: Registrieren eines integrierten Authentifizierungssystems für die Identitätsüberprüfung
- Salesforce-Hilfe: Benutzerdefinierte Anmelde-Flows
- Salesforce-Hilfe: Überwachen des Identitätsüberprüfungsverlaufs
- Salesforce-Hilfe: Sichern Ihrer verbundenen Accounts in der mobilen Salesforce Authenticator-Anwendung
- Salesforce-Hilfe: Häufig gestellte Fragen zur Salesforce Multi-Faktor-Authentifizierung