Zwei-Faktor-Authentifizierung (2FA) für Zoho
Zoho 2FA (Zwei-Faktor-Authentifizierung) oder Multi-Faktor-Authentifizierung (MFA) ist eine zusätzliche Sicherheitsebene, bei der ein Benutzer oder ein Mitarbeiter einer Organisation zwei Faktoren angeben muss, um Zugriff auf das Zoho-Konto zu erhalten. Mit Zoho TFA Wenn diese Option aktiviert ist, muss jeder, der versucht, sich von einem nicht erkannten Computer/Gerät aus bei Ihrem Zoho-Konto anzumelden, eine zusätzliche Autorisierung bereitstellen. Die Authentifizierung beginnt damit, dass der Benutzer seinen herkömmlichen Benutzernamen und sein Passwort eingibt. Sobald der Benutzer erfolgreich mit der Überprüfung im ersten Schritt authentifiziert wurde, konfiguriert 2FA (OTP über SMS, Push-Benachrichtigungen, YubiKey, TOTP, Google Authenticator usw.) Methode fordert zur Überprüfung im zweiten Schritt auf. Nach erfolgreicher Authentifizierung mit beiden Schritten erhält ein Benutzer Zugriff auf das Zoho-Konto. Diese zusätzliche Ebene verhindert, dass unbefugte Personen auf die Ressourcen zugreifen, selbst wenn Cyber-Angreifer Ihre Anmeldeinformationen kennen.
miniorange bietet Mehr als 15 Authentifizierungsmethoden und Lösungen für verschiedene Anwendungsfälle. Es ermöglicht Benutzern und Organisationen, bestimmte Authentifizierungen und Einstellungen einzurichten, darunter Passwortbeschränkungen, Einschränkung der Anmeldemethoden, sowie andere Sicherheitseinstellungen. miniorange macht auch Platz für Authentifizierungs-Apps, die zeitbasierte Einmalkennwörter (TOTP) unterstützen: Google Authenticator, Microsoft Authenticator, die 2-Faktor-Authentifizierungs-App Authy und unsere eigene miniOrange Authenticator-App.
miniOrange
Authentifikator-App
Google
Authentifikator-App
Authy 2-Faktor
Authentifizierungs-App
Microsoft
Authentifikator-App
Voraussetzung
Um Zoho als Dienstanbieter in miniOrange zu konfigurieren, müssen Sie die Details von Zoho angeben. Diese Details finden Sie in der Metadatendatei, die Sie von Ihrem Zoho-Konto herunterladen können.
So laden Sie die Metadaten von Zoho herunter:
- Einloggen um Accounts.zoho.com .
- Klicken Sie im linken Bereich unter Organisation, klicken SAML-Authentifizierung.
- Klicke Metadaten herunterladen. Eine Datei mit dem Namen „zohometadata.xml“ wird heruntergeladen.

- Dies benötigen wir beim Konfigurieren des SSO im MiniOrange-Dashboard.
Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung zur Konfiguration des Zoho Single Sign-On (SSO).
1. Konfigurieren Sie Zoho in miniOrange
- Melden Sie sich bei miniOrange an Admin-Konsole.
- Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .

- In Wählen Sie Anwendung, wählen SAML/WS-FED aus der Dropdown-Liste „Anwendungstyp“.

- Suchen Sie nach Zoho Wenn Sie Zoho nicht in der Liste finden, suchen Sie nach Original und Sie können Ihre Anwendung einrichten in Benutzerdefinierte SAML-App.

2. Konfigurieren Sie Single Sign-on (SSO) im Zoho-Administratorkonto
- Gehen Sie zurück zum Zoho-Administratorkonto und klicken Sie auf Jetzt einrichten.

- Geben Sie im SAML-Authentifizierungs-Popup den SAML-Anmelde-URL in Anmelde-URL Feld und SAML-Abmelde-URL in Abmelde-URL das Sie in Schritt 1.
- In Passwort-URL ändern Geben Sie in das Feld die Anmelde-URL von miniOrange ein.
- In X.509-Zertifikat laden Sie die im Feld „Zertifikat“ heruntergeladene Zertifikatdatei hoch. Schritt 1.

- Basierend auf Ihren SAML-Anforderungen können Sie auch die folgenden Optionen nutzen:

SAML-Anfragen signieren:
- Für SP-initiiertes SAML sendet Zoho SAML-Anfragen an Ihren IdP (um den Benutzer zu authentifizieren). Ihr IdP verlangt möglicherweise, dass diese Anfragen signiert sind, um Folgendes sicherzustellen:
- Die Anfragen kommen von Zoho und nicht von einer anderen Quelle.
- Die in der Anfrage gesendeten Informationen werden von einem böswilligen Akteur nicht verändert.
- Um diese Signaturanforderung zu erfüllen, können Sie die Option aktivieren, alle von Zoho gesendeten SAML-Anfragen zu signieren. Ein öffentlicher Schlüssel wird generiert und steht zum Download bereit (auf der Seite „SAML-Authentifizierung“). Sie müssen diesen öffentlichen Schlüssel Ihrem IdP zur Verfügung stellen, um die signierten Anfragen zu überprüfen.
Schlüsselpaar generieren
- Nachdem Ihr IdP einen Benutzer authentifiziert hat, sendet er eine SAML-Antwort an Zoho, die unter anderem Informationen über den authentifizierten Benutzer enthält. Um die Vertraulichkeit dieser Informationen zu wahren, kann der IdP verlangen, dass SAML-Antworten verschlüsselt werden. Um diese Anforderung zu erfüllen, können Sie ein kryptografisches Schlüsselpaar aus öffentlichem und privatem Schlüssel generieren. Der private Schlüssel wird sicher aufbewahrt. Der öffentliche Schlüssel steht zum Download zur Verfügung und Sie müssen ihn Ihrem IdP zur Verfügung stellen. Ihr IdP verwendet diesen öffentlichen Schlüssel, um die Informationen in SAML-Antworten zu verschlüsseln und an Zoho zu senden. Da diese Informationen nur mit dem privaten Schlüssel entschlüsselt werden können, den Zoho sicher aufbewahrt hat, bleiben die in den Antworten gesendeten Informationen zwischen Ihrem IdP und Zoho vertraulich.
- Hinweis: Wenn Sie die Option „SAML-Anfragen signieren“ aktivieren, wird automatisch ein Schlüsselpaar generiert.
Einmaliges Abmelden
- Es gibt zwei Arten von Single Logout (SLO):
- Vom SP initiiertes SLO: Wenn sich Benutzer von Zoho abmelden, werden sie auch automatisch vom IdP abgemeldet.
- Vom IdP initiiertes SLO: Wenn sich Benutzer vom IdP abmelden, werden sie auch automatisch von Zoho abgemeldet.
- Damit SLO funktioniert, muss es vom IdP unterstützt werden. Einige IdPs unterstützen nur einen SLO-Typ, andere beide und wieder andere gar keinen.
- Um Single Logout für Ihre Organisation zu konfigurieren, müssen Sie:
- Aktivieren Sie die Option „Einzelnes Logout“.
- Geben Sie beim Konfigurieren von SAML die Abmelde-URL Ihres IdP an Zoho weiter.
- Geben Sie Ihrem IdP die Abmelde-URL von Zoho an. Die Abmelde-URL von Zoho finden Sie in der Metadatendatei unter dem Tag {md:SingleLogoutService}. Für unterstützte IdPs werden die Schritte zum Aktivieren der einmaligen Abmeldung in der jeweiligen SAML-Hilfe beschrieben. Artikel.
Just-In-Time-Bereitstellung
- Mit Just-in-Time (JIT)-Bereitstellung können Ihre Benutzer zu Ihrer Zoho-Organisation hinzugefügt werden, wenn sie sich zum ersten Mal über SAML bei Zoho anmelden. Sie werden hinzugefügt, nachdem die SAML-Antwort und ihre Domäne validiert wurden. Wenn JIT nicht aktiviert ist, müssen Sie Ihre Benutzer manuell zu Ihrer Zoho-Organisation hinzufügen, bevor sie sich mit SSO anmelden können.
- Mit JIT können Sie auch einige Benutzerinformationsfelder in Zoho (vom IdP) abrufen und automatisch ausfüllen. Ordnen Sie dazu die folgenden Zoho-Benutzerinformationsfelder den entsprechenden Feldern Ihres IdP zu, wenn Sie JIT aktivieren:
- Vorname
- Nachname
- Display Name
- Ihr IdP kann die Attributnamen entweder vordefinieren oder Sie einen eigenen Attributnamen eingeben lassen. Wenn Letzteres der Fall ist, geben Sie einen Attributnamen in Zoho ein und verwenden Sie denselben Namen in Ihrem IdP.
- Klicke Anfrage senden. miniOrange als IDP ist erfolgreich konfiguriert.

3. 2FA für Zoho konfigurieren
4. Anmeldung mit miniOrange
- Gehen Sie zu Ihrem Zoho Domain. Sie werden weitergeleitet zu miniOrange Single Sign-On-Dienst Konsole.

- Geben Sie Ihre miniOrange-Anmeldeinformationen ein und klicken Sie auf Login.
- Seit wir ... Haben Zwei-Faktor-Authentifizierung (2FA) aktiviert ist, werden Sie aufgefordert, sich dafür zu registrieren. Dies ist ein einmaliger Vorgang.
- Konfigurieren Sie Ihre Basisdaten.

- Konfigurieren Sie eine Authentifizierungsmethode Ihrer Wahl.

- Nach erfolgreicher Registrierung werden Sie in Ihr Zoho-Konto.
- Jetzt haben wir Zwei-Faktor-Authentifizierung aktiviert.
- Um Ihre Zwei-Faktor-Authentifizierung (2FA)-Konfiguration zu überprüfen, gehen Sie zu Ihrem Zoho Domain. Sie werden weitergeleitet zu miniOrange-Login Konsole.

- Geben Sie Ihre Anmeldeinformationen ein und klicken Sie auf „Anmelden“. Sie werden aufgefordert, sich anhand der konfigurierten 2FA-Methode zu verifizieren.
Wenn Sie beispielsweise OTP über SMS konfiguriert haben, werden Sie nach der Anmeldung bei Zoho zur Eingabe von OTP aufgefordert. 
- Geben Sie das auf Ihrem Telefon empfangene OTP ein. Nach erfolgreicher 2FA-Verifizierung werden Sie zum Zoho-Dashboard weitergeleitet.
5. Adaptive Authentifizierung mit Zoho
A. Einschränken des Zugriffs auf Zoho mit der IP-Konfiguration
Sie können die adaptive Authentifizierung mit Zoho Single Sign-On (SSO) verwenden, um die Sicherheit und Funktionalität von Single Sign-On zu verbessern. Sie können eine IP-Adresse in einem bestimmten Bereich für SSO zulassen oder sie je nach Ihren Anforderungen verweigern und den Benutzer auch auffordern, seine Authentizität zu bestätigen. Die adaptive Authentifizierung verwaltet die Benutzerauthentifizierung basierend auf verschiedenen Faktoren wie Geräte-ID, Standort, Zugriffszeit, IP-Adresse und vielem mehr.
Sie können die adaptive Authentifizierung mit IP-Blockierung folgendermaßen konfigurieren:
- Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.

- Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
- Auswählen Maßnahmen zur Verhaltensänderung, drücke den Bearbeiten Link, und wählen Sie dann die entsprechende Action kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für den Benutzer aus diesem Abschnitt.

Aktion für Verhaltensänderungsoptionen:
| Attribut |
Beschreibung |
| Erlauben |
Erlauben Sie Benutzern die Authentifizierung und Nutzung von Diensten, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Ablehnen |
Verweigern Sie Benutzerauthentifizierungen und den Zugriff auf Dienste, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Herausforderung |
Fordern Sie Benutzer mit einer der drei unten genannten Methoden zur Überprüfung der Benutzerauthentizität heraus. |
Optionen für den Herausforderungstyp:
| Attribut |
Beschreibung |
| Benutzer zweiter Faktor |
Der Benutzer muss sich mit dem zweiten Faktor authentifizieren, den er gewählt oder zugewiesen hat, wie zum Beispiel
- OTP über SMS
- Push-Benachrichtigung
- OTP über E-Mail und viele mehr.
|
| KBA (Wissensbasierte Authentifizierung) |
Das System stellt dem Benutzer zwei von drei Fragen, die er in seiner Self-Service-Konsole konfiguriert hat. Erst wenn beide Fragen richtig beantwortet wurden, kann der Benutzer fortfahren. |
| OTP über alternative E-Mail |
Der Benutzer erhält ein OTP an die alternative E-Mail-Adresse, die er über die Self-Service-Konsole konfiguriert hat. Sobald der Benutzer das richtige OTP angegeben hat, kann er fortfahren. |
- Klicken Sie nun auf Bearbeiten Option von der IP-Konfiguration zum Konfigurieren des benutzerdefinierten IP-Bereichs.
- Auswählen IP hinzufügen wenn der Benutzer IP Address ist nicht in der konfigurierten Liste.
- Geben Sie die IP-Adresse an, die Sie auf die Whitelist setzen möchten. Für andere IP-Bereiche als die auf der Whitelist können Sie die oben stehende Einstellung auswählen.
- Wählen Sie entweder „Zulassen“ oder „Ablehnen“, indem Sie die entsprechende Option aus der Dropdown-Liste auswählen.
- Wenn ein Benutzer versucht, sich mit der auf der Whitelist stehenden IP-Adresse anzumelden, wird ihm immer der Zugriff gestattet.
- Wir unterstützen IP-Adressbereiche in drei Formaten, nämlich: IPv4, IPv4 CIDR und IPv6 CIDR. Sie können aus dem Dropdown-Menü auswählen, was für Sie geeignet ist.
- Sie können mehrere IPs oder IP-Bereiche hinzufügen, indem Sie auf das + IP hinzufügen .

- Sobald die Änderungen vorgenommen wurden, scrollen Sie bis zum Ende und klicken Sie auf Gespeichert.
B. Adaptive Authentifizierung mit begrenzter Anzahl von Geräten
Mithilfe der adaptiven Authentifizierung können Sie auch die Anzahl der Geräte beschränken, auf denen der Endbenutzer auf die Dienste zugreifen kann. Sie können Endbenutzern den Zugriff auf Dienste auf einer festen Anzahl von Geräten gestatten. Die Endbenutzer können auf dieser festen Anzahl von Geräten auf die von uns bereitgestellten Dienste zugreifen.
Sie können die adaptive Authentifizierung mit Gerätebeschränkung folgendermaßen konfigurieren
- Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.
- Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
- Wählen Sie Ihre Maßnahmen zur Verhaltensänderung kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für Benutzer aus dem Maßnahmen zur Verhaltensänderung Abschnitt.

- Auf dem Richtlinie hinzufügen Registerkarte, gehen Sie zu Gerätekonfiguration Abschnitt und klicken Sie auf die Bearbeiten .
- Geben Sie die Anzahl der zulässigen Geräteregistrierungen je nach Bedarf. (2–3 Geräte werden empfohlen.)
- Wählen Action wenn die Anzahl der Geräte überschritten wird (Dies überschreibt Ihre Einstellung für Maßnahmen zur Verhaltensänderung.)
- Herausforderung: Der Benutzer muss sich mit einer der drei in der Tabelle genannten Methoden verifizieren Schritt 5.1
- Ablehnen : Benutzern den Zugriff auf das System verweigern
- Ermöglichen Einschränkung für Mobilgeräte um Anmeldungen von Mobilgeräten zu blockieren. Dadurch wird sichergestellt, dass alle Anmeldeversuche von Mobilgeräten abgelehnt werden.
- Ermöglichen Einschränkung basierend auf MAC-Adresse wenn Sie den Zugriff basierend auf der MAC-Adresse des Geräts einschränken möchten.

- Scrollen Sie bis zum Ende der Seite und klicken Sie auf Gespeichert.
C. Fügen Sie Zoho eine adaptive Authentifizierungsrichtlinie hinzu
- Einloggen um Self-Service-Konsole >> Richtlinien >> Anmelderichtlinie hinzufügen.
- Klicken Sie auf Bearbeiten Symboloption für vordefinierte App-Richtlinien.

- Legen Sie Ihre Richtlinie in der Versicherungsname und wählen Sie Passwort als Erster Faktor.
- Ermöglichen Adaptive Authentifizierung auf der Seite „Anmelderichtlinie bearbeiten“ und wählen Sie die gewünschte Einschränkungsmethode als eine Option.
- Ab Wählen Sie „Anmelderichtlinie“ Wählen Sie im Dropdown-Menü die Richtlinie aus, die wir im letzten Schritt erstellt haben, und klicken Sie auf „Senden“.


D. Benachrichtigungs- und Warnmeldung.
In diesem Abschnitt werden die Benachrichtigungen und Warnungen im Zusammenhang mit der adaptiven Authentifizierung behandelt. Er bietet die folgenden Optionen:
- Erhalten Sie E-Mail-Benachrichtigungen, wenn sich Benutzer von unbekannten Geräten oder Standorten aus anmelden: Administratoren müssen diese Option aktivieren, um den Empfang von Benachrichtigungen für verschiedene Benachrichtigungsoptionen zu ermöglichen.
| Option |
Beschreibung |
| Benutzer melden sich von unbekannten IP-Adressen, Geräten oder Standorten aus an |
Durch Aktivieren dieser Option können Sie sich von unbekannten IP-Adressen oder Geräten und sogar Standorten aus anmelden. |
| Anzahl der Geräteregistrierungen hat die zulässige Anzahl überschritten |
Mit dieser Option können Sie mehr Geräte registrieren, als Sie nummeriert haben. |
| Herausforderung abgeschlossen und Gerät registriert |
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt und ein Gerät registriert. |
| Herausforderung abgeschlossen, aber Gerät nicht registriert |
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt, das Gerät jedoch nicht registriert. |
| Herausforderung fehlgeschlagen |
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer die Herausforderung nicht meistert. |
- Der nächste Unterabschnitt ist E-Mail-Benachrichtigungen senden Damit können wir Warnungen für Administratoren und Endbenutzer aktivieren oder deaktivieren. Um Warnungen für Administratoren zu aktivieren, können Sie die Administratoren Kontrollkästchen.
- Wenn Sie möchten, dass mehrere Administratorkonten Benachrichtigungen erhalten, können Sie die Option für Administratoren aktivieren und dann die Administrator-E-Mails durch ein ',' getrennt in das Eingabefeld neben eingeben. E-Mail des Administrators zum Empfangen von Benachrichtigungen Bezeichnung. Um Warnungen für Endbenutzer zu aktivieren, können Sie die Endbenutzer Kontrollkästchen.
- Falls Sie die Ablehnungsnachricht anpassen möchten, die der Endbenutzer erhält, wenn seine Authentifizierung aufgrund einer adaptiven Richtlinie verweigert wird, können Sie dies tun, indem Sie die Nachricht in Nachricht ablehnen Textfeld ein.
So fügen Sie ein vertrauenswürdiges Gerät hinzu
- Wenn sich der Endbenutzer nach der Richtlinie für Gerätebeschränkung aktiviert ist, wird ihm die Möglichkeit geboten, das aktuelle Gerät als vertrauenswürdiges Gerät hinzuzufügen.
Externe Referenzen