Skip to main content

Proteggere l'identità degli utenti

Obiettivi di apprendimento

Al completamento di questo modulo, sarai in grado di:

  • Impostare l'autenticazione a più fattori per gli utenti.
  • Utilizzare l'app Salesforce Authenticator per l'accesso con autenticazione a più fattori.
  • Ottenere le informazioni di accesso relative agli utenti che accedono alla tua organizzazione.
Nota

Nota

Stai seguendo la formazione in italiano? In questo badge, la convalida delle sfide pratiche di Trailhead funziona in inglese. Le traduzioni sono fornite tra parentesi come riferimento. Nel tuo Trailhead Playground, accertati di (1) selezionare Stati Uniti per le impostazioni internazionali, (2) impostare la lingua su Inglese e (3) copiare e incollare soltanto i valori in lingua inglese. Segui le istruzioni qui.

Visita il badge Trailhead nella tua lingua per informazioni dettagliate su come usufruire dell'esperienza Trailhead in altre lingue.

Proteggere l'accesso agli account con l'autenticazione a più fattori e Salesforce Authenticator

Da soli, i nomi utente e le password non offrono una protezione sufficiente contro le minacce informatiche come, ad esempio, gli attacchi di phishing. Un modo efficace per rafforzare la sicurezza del processo di accesso e proteggere i dati dell'organizzazione è richiedere agli utenti di fornire un'ulteriore prova della loro identità quando eseguono l'accesso. Gli esperti della sicurezza definiscono questa prova autenticazione a più fattori o MFA (Multi-factor Authentication). Salesforce ritiene la MFA così importante da richiederla a chiunque acceda ai suoi prodotti e servizi. Per informazioni sul requisito della MFA, consulta le domande frequenti sull'autenticazione a più fattori di Salesforce.

Nota

Per completare le attività di questa unità, hai bisogno di un dispositivo mobile con Android o iOS.

Che cos'è l'autenticazione a più fattori?

Sembra un'equazione matematica, vero? Sia che la matematica ti galvanizzi, sia che ti deprima, devi sapere che la MFA non ha niente a che fare con l'algebra che si studia a scuola. Ha a che fare solo con il fatto che puoi assicurarti che gli utenti siano effettivamente chi dicono di essere.

È possibile che tu abbia più dimestichezza con i termini "autenticazione a due fattori" o "2FA". Nessun problema. Dato che la 2FA è un sottoinsieme della MFA, in effetti stiamo parlando della stessa cosa.

Allora cosa significa esattamente "più fattori"? Il termine si riferisce ai vari tipi di prova che gli utenti forniscono quando accedono per dimostrare la propria identità.

  • Un fattore è qualcosa che gli utenti conoscono. Per l'accesso a Salesforce, si tratta di una combinazione di nome utente e password.
  • Altri fattori sono i metodi di verifica che l'utente ha in suo possesso, ad esempio un dispositivo mobile con un'app di autenticazione installata o una chiave di protezione fisica.

Dettagli dell'insieme di autorizzazioni Autorizzazione MFA per gli accessi utente

Forse non sapevi come si chiama, ma è probabile che tu abbia già utilizzato l'autenticazione a più fattori. Ogni volta che prendi del contante dal bancomat, usi qualcosa che hai (la carta bancaria) più qualcosa che sai (il tuo PIN). 

Richiedere un altro fattore oltre a un nome utente e una password aggiunge un ulteriore, importante livello di sicurezza per la tua organizzazione. Anche se la password di un utente viene rubata, è molto improbabile che un utente malintenzionato possa indovinare o impersonare un fattore di cui un utente è fisicamente in possesso.

Non male, vero? Vediamo come funziona.

Come funziona l'autenticazione a più fattori

La MFA aggiunge un ulteriore passaggio alla procedura di accesso a Salesforce.

  1. Un utente inserisce il proprio nome utente e la propria password, come al solito.
  2. Successivamente gli viene chiesto di utilizzare uno dei metodi di verifica supportati da Salesforce.

Puoi accettare uno o tutti questi metodi di verifica.

Salesforce Authenticator
App gratuita per dispositivi mobili che si integra perfettamente nel processo di accesso. Gli utenti possono verificare rapidamente la propria identità tramite notifiche push. Tra poco vedremo altri dettagli su questa app.

App di autenticazione TOTP di terze parti

App che generano un codice di verifica univoco e temporaneo che l'utente digita quando viene richiesto. Questo codice a volte viene chiamato password monouso a tempo o, per brevità, TOTP (Time-based One-Time Password). Gli utenti hanno la possibilità di scegliere tra un'ampia varietà di opzioni, tra cui Google Authenticator, Microsoft Authenticator e Authy.

Chiavi di protezione

Piccole chiavi fisiche che assomigliano a una pennetta. L'accesso con questa opzione è facile e veloce: gli utenti collegano la chiave al computer e premono il pulsante della chiave per confermare la propria identità. Gli utenti possono utilizzare qualsiasi chiave compatibile con gli standard FIDO Universal Second Factor (U2F) o FIDO2 WebAuthn, ad esempio la YubiKey di Yubico o la chiave di protezione Titan di Google.

Autenticatori integrati

Lettori biometrici, ad esempio gli scanner per le impronte digitali o il riconoscimento facciale, integrati nel dispositivo dell'utente. In alcuni casi, gli autenticatori integrati possono utilizzare un PIN o una password che l'utente imposta nel sistema operativo del dispositivo. Alcuni esempi comuni sono Touch ID, Face ID e Windows Hello.

Quando viene richiesto agli utenti l'uso dell'autenticazione a più fattori?

Quando attivi la MFA, gli utenti devono fornire più fattori ogni volta che accedono. In base alle condizioni d'uso di Salesforce, tutti i clienti devono impostare la MFA per gli accessi all'interfaccia utente. In questo modo si garantisce che ogni organizzazione Salesforce sia protetta con adeguate misure di sicurezza fin dall'inizio. 

Per rafforzare ulteriormente la sicurezza, puoi richiedere la MFA in altre circostanze.

  • Quando gli utenti accedono alle API Salesforce. Per informazioni sulla configurazione della MFA per l'accesso tramite API, consulta l'articolo della Guida Impostazione dei requisiti di accesso con autenticazione a più fattori per l'accesso tramite API.
  • Quando gli utenti accedono a un'applicazione connessa, un cruscotto digitale o un rapporto. Questo processo è noto come autenticazione incrementale o High Assurance.
  • Durante un flusso di accesso personalizzato o all'interno di un'app personalizzata, ad esempio, prima di leggere un accordo di licenza. Troverai altre informazioni su questo argomento più avanti nel modulo.

Opzioni disponibili per l'attivazione della MFA

Esistono due modi per abilitare la MFA per gli utenti.

L'attivazione della MFA influisce sul modo in cui gli utenti accedono alla tua organizzazione, quindi potrebbe essere una buona idea iniziare con un programma pilota e abilitare gli utenti gradualmente nel tempo. 

Il vantaggio dell'implementazione a scaglioni della MFA è che puoi limitare l'impatto della gestione del cambiamento solo su alcuni gruppi selezionati di utenti alla volta. In questo modo, puoi raccogliere il feedback dei primi gruppi e poi migliorare il processo di implementazione per tutti gli altri utenti. E poiché in ciascuna fase è coinvolto un numero contenuto di utenti, gli amministratori hanno un volume inferiore di casi di assistenza correlati alla MFA da gestire in una sola volta. Puoi utilizzare questo approccio graduale assegnando un'autorizzazione utente per la MFA solo ad alcuni utenti.

È possibile che invece tu sia in grado di fare il salto e abilitare subito la MFA per tutti gli utenti. Tanto più rapidamente saranno tutti abilitati, più presto rispetterai la conformità al requisito della MFA di Salesforce (è un suggerimento). Quando tutto è pronto per abilitare tutti, puoi attivare la MFA per tutta l'organizzazione utilizzando un'unica impostazione.

In questa unità vedremo entrambi i metodi, con i vantaggi di ciascuno. Per una dimostrazione, guarda questo video.   

Verificare che il livello di sicurezza della sessione sia impostato per la MFA

Indipendentemente dal modo in cui decidi di abilitare la MFA, devi assicurarti che al metodo di accesso con la MFA sia associato il livello di sicurezza appropriato. Nella maggior parte delle organizzazioni di produzione, questa impostazione è già attiva. In caso contrario, è importante eseguire questo passaggio prima di impostare la MFA come obbligatoria per gli utenti amministratori, altrimenti potrebbe diventare impossibile accedere per te o altri amministratori.

  1. In Imposta, inserisci Session Settings (Impostazioni di sessione) nella casella Ricerca veloce, quindi seleziona Impostazioni di sessione.
  2. In Livelli di sicurezza sessione, assicurati che l'autenticazione a più fattori sia nella categoria High Assurance.

Una volta configurato il livello di sicurezza della sessione correttamente, puoi iniziare il tuo percorso con la MFA.

Attivare la MFA per utenti selezionati

Supponiamo che tu sia un amministratore Salesforce per Jedeye Technologies, una società che non si trova in una galassia molto, molto lontana. Il principale responsabile della sicurezza ti ha affidato una missione: fare in modo che tutti i dipendenti forniscano altre informazioni oltre al nome utente e la password ogni volta che accedono all'organizzazione Salesforce dell'azienda.

Per iniziare gradualmente, attiva la MFA per una nuova dipendente di Jedeye Technologies, Sia Thripio. Puoi utilizzare il feedback di Sia sulla sua esperienza per assicurarti di non aver trascurato nulla quando abiliterai tutti gli altri utenti di Jedeye. Per prima cosa crea un utente Salesforce per Sia e abilita la MFA per il suo account.

Esercitazione pratica

Avvia subito il tuo Trailhead Playground per seguire e provare i passaggi illustrati in questo modulo. Per aprire il tuo Trailhead Playground, scorri verso il basso fino alla sfida pratica e fai clic su Avvia. Userai il playground anche per completare le sfide pratiche.

Come abbiamo visto, devi anche avere un dispositivo mobile con Android o iOS per completare alcune delle operazioni.

Passaggio 1: crea un utente

  1. In Imposta, inserisci Users (Utenti) nella casella Ricerca veloce, quindi seleziona Utenti.
  2. Fai clic su Nuovo utente.
  3. Per il nome e il cognome, inserisci rispettivamente Sia e Thripio.
  4. Inserisci il tuo indirizzo email nel campo Email. Questa impostazione serve per ricevere le notifiche utente inviate a Sia.
  5. Crea un nome utente per Sia e inseriscilo nel campo Nome utente. Il formato deve essere quello di un indirizzo email, ma non necessariamente un email aziendale funzionante. Assicurati che l'indirizzo email sia univoco nel Trailhead Playground. Userai questo nome utente per accedere come Sia più avanti, quindi è meglio che sia breve e facile da ricordare. Sei a corto di idee? Prova a usare l'iniziale del nome Sia, il cognome e la data corrente, in questo modo: SThripio.20122020@trailhead.com.
  6. Modifica o accetta il valore del nickname.
  7. In Licenza utente, seleziona Salesforce Platform.
  8. In Profilo, seleziona Utente Platform standard. Visto che ci sei, deseleziona le opzioni che consentono ricevere avvisi di Salesforce CRM Content. Non è necessario intasare la casella Posta in arrivo con messaggi di Salesforce non necessari.
  9. Assicurati che l'opzione Genera nuova password e notifica utente immediatamente visualizzata nella parte inferiore della pagina sia selezionata. Salesforce ti invierà email relative al nuovo utente, Sia, perché hai inserito il tuo indirizzo nel campo Email.
  10. Fai clic su Salva. Salesforce ti invia un link per verificare l'utente e impostare la password di Sia. Nota: se ricevi un messaggio di errore che dice che il nome utente esiste già, crea un utente con un altro nome.
  11. Accedi come Sia e reimposta la password.

Dopo aver impostato la password, è il momento di abilitare la MFA per l'account utente di Sia. 

Passaggio 2: crea un insieme di autorizzazioni per l'autenticazione a più fattori

Abilita la MFA per alcuni utenti assegnando l'autorizzazione utente Autenticazione a più fattori per gli accessi interfaccia utente. Puoi eseguire questa operazione modificando i profili o creando un insieme di autorizzazioni da assegnare a utenti specifici.

Un insieme di autorizzazioni è una raccolta di impostazioni e autorizzazioni che fornisce agli utenti l'accesso a varie funzionalità di Salesforce. Ora creeremo un insieme di autorizzazioni con l'autorizzazione per la MFA.

  1. Se hai eseguito l'accesso come Sia, disconnettiti. Accedi di nuovo come amministratore di sistema del Trailhead Playground.
  2. In Imposta, inserisci Permission (Autorizzazioni) nella casella Ricerca veloce, quindi seleziona Insiemi di autorizzazioni.
  3. Fai clic su New (Nuovo).
  4. Assegna l'etichetta MFA Authorization for User Logins (Autorizzazione MFA per gli accessi utente).
  5. Fai clic su Salva.
  6. In System (Sistema), fai clic su System Permissions (Autorizzazioni di sistema).Impostazione che controlla la MFA per gli accessi all'interfaccia utenteSi apre la pagina dei dettagli dell'insieme di autorizzazioni MFA Authorization for User Logins (Autorizzazione MFA per gli accessi utente).
  7. Fai clic su Edit (Modifica).
  8. Seleziona Multi-Factor Authentication for User Interface Logins (Autenticazione a più fattori per gli accessi interfaccia utente).Impostazione che controlla il requisito della MFA per l'intera organizzazione
  9. Fai clic su Save (Salva) e poi di nuovo su Save (Salva) per confermare le modifiche all'autorizzazione.

 Ci sei quasi! Devi solo assegnare l'insieme di autorizzazioni.

Passaggio 3: assegna l'insieme di autorizzazioni all'utente Sia

Per il momento, assegna l'insieme di autorizzazioni solo a Sia. Più tardi, quando sarà il momento di implementare la MFA per il gruppo successivo, assegnerai lo stesso insieme di autorizzazioni ad altri utenti.

Se non sei nella pagina dei dettagli del nuovo insieme di autorizzazioni, torna in quella pagina.

  1. Nella pagina dei dettagli del nuovo insieme di autorizzazioni, fai clic su Manage Assignments (Gestisci assegnazioni).
  2. Fai clic su Add Assignments (Aggiungi assegnazione). Nell'elenco degli utenti, seleziona la casella di controllo in corrispondenza dell'utente Sia (se vuoi, puoi assegnare fino 1.000 utenti alla volta).
  3. Fai clic su Assign (Assegna).
  4. Fai clic su Done (Chiudi).

Ottimo. Hai attivato l'autenticazione a più fattori per Sia. Al prossimo accesso, Sia dovrà fornire un metodo di verifica come secondo fattore, oltre al suo nome utente e alla sua password.

Attivare la MFA per tutti gli utenti dell'organizzazione

Andiamo avanti: hai completato un programma pilota per la MFA per Sia e diversi altri utenti della tua organizzazione. Nei mesi successivi, hai implementato con cura la MFA per altri utenti, un gruppo alla volta. Ora è il momento del balzo finale: richiedere la MFA per tutti.

Puoi completare rapidamente l'implementazione della MFA selezionando un'unica casella di controllo. E se non hai bisogno di adottare un approccio graduale, puoi saltare direttamente a questo passaggio. 

Questo è il modo più rapido e semplice di abilitare la MFA per tutti gli utenti dell'organizzazione.

  1. In Imposta, inserisci Identity (Identità) nella casella Quick Find (Ricerca veloce), quindi seleziona Identity Verification (Verifica dell'identità).
  2. Seleziona la casella di controllo Require multi-factor authentication (MFA) for all direct UI logins to your Salesforce org (Richiedi l'autenticazione a più fattori (MFA) per tutti gli accessi diretti interfaccia utente all'organizzazione Salesforce).
  3. Fai clic su Save (Salva).

Sì, è tutto qui. Tutti gli utenti dell'organizzazione, indipendentemente dal fatto che tu abbia assegnato loro un'autorizzazione utente per la MFA, ora dovranno completare la MFA quando accedono. 

A questo punto, potresti chiederti: Cosa succede se alcuni account utente della mia organizzazione reale, ad esempio quelli degli strumenti per l'automazione dei test, sono esenti dal requisito della MFA? Questa impostazione interessa anche loro?

È vero che il requisito della MFA di Salesforce non si applica ad alcuni tipi di utenti. Se alcuni utenti sono esenti, escludili dalla MFA prima di abilitare l'impostazione a livello di organizzazione come abbiamo appena visto. Per sapere quali tipi di utenti sono esenti e in che modo escluderli, vedi Escludere gli utenti esenti dalla MFA nella Guida di Salesforce.

Come fanno gli utenti a registrare Salesforce Authenticator per gli accessi MFA

Proprio come presentarsi a una festa senza invito, è una cattiva idea richiedere l'autenticazione a più fattori senza permettere agli utenti di avere a disposizione almeno un metodo di verifica. Probabilmente non ci saranno conseguenze drammatiche, ma potresti ricevere moltissime chiamate quando meno le vorresti ricevere, ad esempio mentre stai guardando un film d'azione. Per fortuna, Salesforce semplifica le cose se vuoi aiutare gli utenti. Basta che scarichino un'app di autenticazione sul proprio dispositivo mobile e la colleghino al proprio account Salesforce. 

Se gli utenti non scaricano subito un'app, non è un dramma. Riceveranno un messaggio che chiede loro di registrare un metodo di verifica quando accedono per la prima volta dopo l'attivazione del requisito della MFA.

Sia Thripio, la nuova dipendente, vuole utilizzare l'app mobile Salesforce Authenticator per poter per velocizzare l'autenticazione grazie alla comoda funzionalità delle notifiche push. Vediamo come funziona il processo di registrazione e di accesso. Prendi il tuo dispositivo mobile Android o iOS e fingi che sia il telefono di Sia. Scaricherai l'app Salesforce Authenticator e la collegherai all'account Salesforce di Sia.

Fai attenzione perché alternerai l'uso dei due dispositivi nel prossimi passaggi. Quando userai il TELEFONO, utilizzerai l'app Salesforce Authenticator come Sia. Quando userai il COMPUTER, eseguirai l'accesso come Sia al tuo Trailhead Playground in un browser web.

  1. TELEFONO: scarica e installa Salesforce Authenticator per iOS dall'App Store o Salesforce Authenticator per Android da Google Play.
  2. Tocca l'icona dell'app per aprire Salesforce Authenticator.
  3. COMPUTER: se è ancora attiva la connessione a Trailhead Playground come amministratore di sistema, disconnettiti.
  4. COMPUTER: utilizza il nome utente e la password di Sia per accedere. Schermata di accesso di Salesforce Desktop
  5. COMPUTER: Salesforce richiede la connessione di Salesforce Authenticator all'account di Sia.
  6. TELEFONO: sfoglia il tour per scoprire come funziona Salesforce Authenticator.
  7. TELEFONO: inserisci il numero di cellulare di Sia (il tuo) per creare un backup degli account connessi a Salesforce Authenticator. Poi tocca la notifica quando ti viene chiesto di completare la verifica. Puoi saltare la creazione di un passcode per il momento (Sia potrà creare un passcode più avanti, se decide di impostare un backup per ripristinare i suoi account).
  8. Tocca la freccia per aggiungere l'account di Sia a Salesforce Authenticator. L'app visualizza una frase di due parole. (Vedi una frase particolarmente poetica o divertente? Faccelo sapere! #Trailhead #AwesomePhrase #SalesforceAuthenticator.)
  9. COMPUTER: inserisci la frase nel campo Frase di due parole. Frase di due parole di Salesforce Authenticator
  10. COMPUTER: fai clic su Connetti.
  11. TELEFONO: Salesforce Authenticator mostra i dettagli dell'account di Sia: il suo nome utente e il nome del provider di servizi, in questo caso Salesforce.
    Account connesso a Salesforce Authenticator
  12. TELEFONO: tocca Connetti.
  13. COMPUTER: Sia ha eseguito l'accesso al suo account Salesforce e può proseguire con il suo lavoro.

Ora, ogni volta che Sia accede al proprio account Salesforce, riceverà una notifica sul telefono. Dovrà aprire Salesforce Authenticator e controllare i dettagli dell'attività. Se va tutto bene, dovrà toccare Approva per completare la procedura di accesso. 

Cosa succede se qualcun altro tenta di accedere con il nome utente e la password di Sia? Hai indovinato: anche in questo caso Sia riceverà una notifica e potrà indicare a Salesforce Authenticator di rifiutare la richiesta di accesso. Meno male.

Vediamo più in dettaglio i dati di cui tiene traccia Salesforce Authenticator.

  1. Il servizio a cui l'utente sta tentando di accedere. Oltre a Salesforce, puoi utilizzare Salesforce Authenticator con il gestore di password LastPass e altri servizi che richiedono un'autenticazione più efficace.
  2. L'utente che sta tentando di accedere.
  3. L'azione che Salesforce Authenticator sta verificando. Qui potrebbero apparire altre azioni, se hai impostato una sicurezza più rigida. Ad esempio, puoi richiedere l'autenticazione se qualcuno tenta di accedere a un record o a un cruscotto digitale. Questo processo è detto autenticazione incrementale.
  4. Informazioni sul browser o sull'app da cui viene effettuato il tentativo di accesso, incluso il dispositivo utilizzato.
  5. La posizione del telefono.

Dati controllati da Salesforce Authenticator

Automatizzare il processo di autenticazione

Supponi che Sia acceda regolarmente dalla stessa posizione, ad esempio l'ufficio, casa sua o un posto che le piace, come un localino con le luci soffuse. Toccare Approva sul telefono dopo un po' può diventare una seccatura. Se consente a Salesforce Authenticator di utilizzare i servizi di geolocalizzazione del suo telefono, Sia può dire all'app di confermare automaticamente la sua attività quando riconosce tutti i dettagli. In altre parole, se accede da un luogo specifico utilizzando lo stesso dispositivo e lo stesso browser o la stessa app, Sia non dovrà neanche tirare fuori il telefono. Salesforce Authenticator è in grado di gestire il requisito della MFA automaticamente. 

Facciamo una prova.

  1. COMPUTER: disconnettiti dall'account di Sia e poi accedi di nuovo come Sia.
  2. TELEFONO: al prompt, seleziona Considera affidabile e automatizza questa richiesta, quindi tocca Approve (Approva).
    Salesforce Authenticator salverà quei dettagli come richiesta affidabile.
  3. COMPUTER: disconnettiti dall'account di Sia e accedi di nuovo. Fatto! Non ti viene richiesta l'approvazione. Salesforce Authenticator ha riconosciuto che tutti i dettagli corrispondono alla richiesta affidabile che hai salvato in precedenza e l'accesso è stato concesso automaticamente.

Ogni volta che Sia tenterà di accedere con un browser o un dispositivo diverso, oppure da una nuova posizione, potrà aggiungere i nuovi dettagli all'elenco delle richieste affidabili di Salesforce Authenticator. Sia può salvare tutte le richieste affidabili che vuole, anche quelle associate ad account e azioni diverse. Per visualizzare le richieste affidabili associate a un account, Sia può toccare l'icona a forma di freccia, che apre la pagina dei dettagli di quell'account.

Informazioni sull'account di Salesforce Authenticator

Nella pagina dei dettagli di un account sono riportate le richieste affidabili e la cronologia delle attività di accesso. Attività verificate indica quante volte Salesforce Authenticator ha verificato l'accesso di Sia a Salesforce. Automazioni mostra quante volte Salesforce Authenticator ha consentito a Sia di accedere automaticamente con una richiesta affidabile.

Dettagli dell'account in Salesforce Authenticator

Cosa succede se Sia non ritiene più affidabile una richiesta? Semplice. Scorre verso sinistra. Può cancellare tutte le richieste affidabili contemporaneamente selezionando Icona impostazioni di Salesforce Authenticator e poi Remove All Trusted Requests (Rimuovi tutte le richieste affidabili).

Può succedere che una verifica automatica non funzioni, ad esempio se cade la connessione dati. Non è un problema. Sia deve solo digitare il codice TOTP visualizzato da Salesforce Authenticator.

Vuoi limitare le verifiche automatizzate degli utenti solo agli indirizzi IP affidabili, ad esempio la rete aziendale? O vuoi impedirle del tutto? Puoi farlo. Dopo aver eseguito l'accesso come amministratore, vai alle impostazioni di verifica dell'identità dell'organizzazione e modifica ciò che è consentito.

Impostazioni di sessione che controllano le verifiche automatizzate basate sulla posizione

Per scoprire tutti i dettagli dell'automazione con Salesforce Authenticator, vedi Guida di Salesforce: Automatizzazione dell'autenticazione a più fattori con Salesforce Authenticator e Ottimizzazione e risoluzione dei problemi dell'automazione in Salesforce Authenticator

Cosa succede se Sia perde il suo cellulare?

Bella domanda. Come sai, gli utenti precipitano o naufragano su pianeti deserti e perdono il telefono. Succede continuamente. Se Sia perde il telefono, ne compra uno nuovo o elimina per sbaglio Salesforce Authenticator, ha alcune possibilità. Può ripristinare i suoi account dal backup che ha creato prima oppure puoi disconnettere il suo account da Salesforce Authenticator e poi lei potrà registrare di nuovo l'app.

Se Sia ha abilitato il backup degli account nell'app Salesforce Authenticator, è a posto. Tutto quello che deve fare è reinstallare Salesforce Authenticator sul telefono nuovo. Quando apre l'app, vedrà l'opzione che consente di ripristinare gli account dal backup. Una volta inserito il passcode che ha utilizzato quando ha creato il backup degli account, gli account riappariranno sul suo telefono.

E se Sia non avesse creato un backup degli account? Ecco quello che puoi fare per aiutarla.

  1. Accedi come amministratore.
  2. In Imposta, inserisci Users (Utenti) nella casella Ricerca veloce, quindi seleziona Utenti.
  3. Fai clic sul nome di Sia.
  4. Nella pagina dei dettagli utente di Sia, fai clic su Disconnetti accanto a Registrazione app: Salesforce Authenticator.

La prossima volta che Sia effettua l'accesso, se non ha un altro metodo di verifica connesso, le verrà chiesto di connettere di nuovo Salesforce Authenticator.

Nota

Se vuoi disinstallare l'app Salesforce Authenticator, per prima cosa rimuovi l'insieme di autorizzazioni per la MFA dai dettagli utente di Sia, altrimenti non potrai accedere come Sia nelle unità successive.

Monitorare chi accede all'organizzazione

Una parte importante del lavoro di un amministratore è sapere chi accede all'organizzazione. Ecco a cosa serve Cronologia verifica dell'identità.

  1. Accedi come amministratore di sistema del Trailhead Playground.
  2. In Imposta, inserisci Verification (Verifica) nella casella Ricerca veloce, quindi seleziona Cronologia verifica dell'identità.

Controlla la colonna Posizione. Per impostazione predefinita indica il paese dell'utente, ma puoi mostrare altri dettagli creando una visualizzazione personalizzata.

Schermata Cronologia verifica dell'identità

Congratulazioni, amministratore! Hai visto com'è facile attivare la MFA per gli utenti. Ti invitiamo a esplorare altre opzioni per l'implementazione della MFA, ad esempio l'abilitazione delle chiavi di protezione o gli autenticatori integrati come metodi di verifica alternativi. Entrambe queste opzioni sono un'ottima scelta se gli utenti non hanno un dispositivo mobile o se i cellulari non sono consentiti nella struttura. Vedremo come aumentare il controllo sul processo di accesso nell'unità successiva, "Personalizzare il processo di accesso con Dominio personale".

Risorse

Continua a imparare gratuitamente!
Registra un account per continuare.
Cosa troverai?
  • Ottieni consigli personalizzati per i tuoi obiettivi di carriera
  • Metti in pratica le tue competenze con sfide pratiche e quiz
  • Monitora e condividi i tuoi progressi con i datori di lavoro
  • Accedi a risorse di tutoraggio e opportunità di carriera