Authing 文档
文档
快速开始
概念
使用指南
开发集成
应用集成
加入 APN
多租户(内测版)
旧版
快速开始
概念
使用指南
开发集成
应用集成
加入 APN
多租户(内测版)
旧版
概念
  • 什么是 Authing
  • 什么是用户池
  • 什么是应用
  • 什么是认证
  • 什么是联邦认证
  • 什么是零信任网络
  • 单点登录与单点登出
  • 什么是授权
  • 认证 vs 授权
  • 什么是 JWT Token
  • 什么是 ID Token
  • 什么是 Access Token
  • 什么是 Refresh Token
  • Access Token vs Id Token
  • 理解 OIDC 与 OAuth2.0 协议

  • OIDC 常见问题
  • 理解 SAML2 协议

  • 什么是多因素认证
  • 账号生命周期管理
  • 托管登录页 vs 可嵌入登录组件
  • CIAM 与 EIAM
  • 什么是 LDAP
  • 扫码登录的原理
  • 密码学基本概念
  1. 概念
  2. /
  3. 什么是多因素认证

¶ 什么是多因素认证

更新时间: 2022-03-22 15:24:16

多因素认证(Multi Factor Authentication,简称 MFA)是一种非常简单的安全实践方法,它能够在用户名称和密码之外再额外增加一层保护。启用多因素认证后,用户进行操作时,除了需要提供用户名和密码外(第一次身份验证),还需要进行第二次身份验证,多因素身份认证结合起来将为你的帐号和资源提供更高的安全保护。

对企业来说,数据泄露的代价越发严重。一方面,企业会受到监管机构处罚,比如英国航空因数据泄露被英国信息专员办公室 (ICO) 罚款 2.04 亿欧元。另一方面,一旦发生数据泄露,不仅会让企业失去客户和用户的信任,而且影响公司长期发展。

因此,使用多因素认证(下文统称为 MFA),变成为企业防止数据泄露的基本手段。多因素认证要求用户使用至少两个因素对身份进行验证,验证通过后才能访问应用程序,这在企业中正快速普及。

去年底, LastPass 对 4.7 万个企业进行了一项调查,发现全球目前有 57% 的企业正在使用多因素认证,比上一年增长了 12%。统计数据也证明了 MFA 的有效性。今年早些时候,微软报告称,其追踪的违规账户中有 99.9% 没有使用多因素认证。

¶ Authing 多因素认证核心功能

  • Authing 通过多种认证方式,保障业务安全;
  • 认证流程自定义,一键开启,操作简单;
  • 支持设备环境数据上报,多维度分析安全级别;
  • 支持配置策略,实现环境风险自适应;
  • 同时适用于应用内权限控制场景;
  • 默认集成于通用登录组件(Guard);
  • 用户数据管理、行为日志查询;
  • 提供 SDK 与开放接口,助力开发者快速调用相关能力,并构建自定义的用户管理页面。

¶ 多因素认证方式

Authing 提供多种认证方式,提高企业身份安全性。

¶ 手机令牌

通过安全性强的动态 OTP 口令验证,帮助保护账户安全,避免恶意攻击。

¶ 短信/邮箱验证码

  • 操作简单
  • 方便快捷
  • 提高登录安全性

¶ 兼容第三方身份验证器

兼容第三方身份验证器,包括但不限于:

  • Google Authenticator
  • Microsoft Authenticator

¶ 生物识别

指纹/人脸作为人体特征的关键因素,在安全认证领域被广泛应用。

¶ 图形锁

  • 简单易上手;
  • 可通过更复杂的图形增强安全性。

¶ 小程序认证

将 Authing 移动令牌验证器集成至微信小程序,免去安装 APP 的流程,快捷使用移动端验证器。

¶ Authing 多因素认证的优势

¶ 开发者友好

提供开箱即用的端 SDK,方便端上开发者快速实现 MFA。

  • 支持多端:Web、iOS、Android;
  • 内置多种多因素认证端组件,如 OTP、验证码、指纹解锁、面部识别、图形锁等;
  • 仅需调用一个方法,就可唤起 MFA 认证组件,拿到认证结果,完成认证流程。

¶ 定制数据上报

定制数据上报,参与流程发起决策,覆盖更加复杂精细化场景。

  • 支持在 Authing SDK 初始化时数据上报;
  • 支持定时数据上报;
  • 支持应用运行时主动数据上报;

¶ 基于策略

多因素认证的触发条件基于自定义策略,策略系统简单、高效、完备、灵活。

  • 简单:不想配复杂的策略,可以使用 默认安全策略 或预设好的 命中条件;
  • 高效:毫秒级判断策略命中,多因素认证即刻唤起;基于有好的用户界面;
  • 完备:策略基于函数表达式描述,开发者可以获取到足够多的信息(包括但不限于用户信息、设备、网络、位置、行为、自定义上报数据等)来书写策略命中逻辑;
  • 灵活:可同时基于多种方式进行命中判断。

¶ 配置简单

基于友好的用户界面,快速配置具体应用的多因素认证。

  • 一键开启/关闭多因素认证;
  • 一键启用默认安全策略,不必理解策略配置,也能使应用安全性得到很大提高;
  • 预设十几种重要且常用的策略命中条件,即选即生效,不是工程师也能使用。

¶ 自适应多因素认证

「自适应」多因素认证较于传统多因素认证,能够根据当前安全状况,选择应用不同的 MFA 方式,在保障安全的同时也兼顾用户体验。「自适应」多因素认证提供了更加灵活和智能的验证策略。

在用户进行认证流程时,「自适应」多因素认证对当前登录的用户生成的多种 「关键要素」:

  • 用户属性: 例如用户名、密码、用户身份等用户自身的属性和信息;
  • 位置感知: 位置感知分为虚拟位置(IP 地址)和物理位置(国家、地区等);
  • 请求来源: 对当前用户的请求来源进行判断,如:硬件设备信息、用户当前所在的系统等;
  • 生物识别: 使用用户的生物信息进行识别,如:指纹信息、人脸识别等;
  • 行为分析: 是否来自常用的登录地点、是否多次输入错误密码、用户之前的操作记录等一系列用户行为。

上一篇: SAML2 流程 下一篇: 账号生命周期管理

本文是否有解决您的问题?

如果遇到其他问题,你可以在 authing-chat/community 联系我们。

  • Authing 多因素认证核心功能
  • 多因素认证方式
  • Authing 多因素认证的优势
  • 自适应多因素认证

用户身份管理

集成第三方登录
手机号闪验 (opens new window)
通用登录表单组件
自定义认证流程

企业内部管理

单点登录
多因素认证
权限管理

开发者

开发文档
框架集成
博客 (opens new window)
GitHub (opens new window)
社区用户中心 (opens new window)

公司

服务状态
15559944612
sales@authing.cn
北京市朝阳区北辰世纪中心 B 座 16 层(总)
成都市高新区天府五街 200 号 1 号楼 B 区 4 楼 406 室(分)

京ICP备19051205号

beian京公网安备 11010802035968号

© 北京蒸汽记忆科技有限公司