You are here
Home > posts

Bruk av Google Authenticator OTP for Windows-palogging.

Bruk av Google Authenticator OTP for Windows-palogging.

Tilgangen til datamaskinen eller brukerkontoen din er vanligvis passordbeskyttet. Men noen ganger er det ikke nok, spesielt nar dataene krever hoy grad av konfidensialitet. Du vil ikke gi angripere muligheten til a fa tak i dine mest hemmelige ting – dine data, ikke? Vi har inkludert Google Authenticator og Yubikey HOTP-stotte i Rohos Logon Key. Na blir Windows-palogging utfort i hoy sikkerhetsmodus ved hjelp av Time-based One Time Password og HOTP-koder.

Hvis du har Android, IOS eller BlackBerry-telefoner, bruker du Google Authenticator-programmet. Beskytt datamaskinen med et sterkt OTP-passord (One Time Password). OTP-passord a � «passordet generert av en spesiell enhet eller et program, og den er gyldig bare en gang og til hoyre i det oyeblikket den er generert. Og det er ingen mening a spionere pa eller ta opp slikt passord. Nar du prover a skrive inn det samme passordet en gang til eller litt senere, dvs. utenfor det tidsintervallet som er forhandsbestemt & # 8211; det vil bli avvist. Hver gang du logger pa datamaskinen, blir du bedt om et OTP-passord fra telefonen.

Integrert i Rohos Logon Key-program, vil Google Authenticator fungere som paloggingsnokkel til PCen. Du vil alltid ha ditt hemmelige passord med deg – i telefonen. Du trenger ikke a skrive inn Windows-passord manuelt, programmet vil gjore det for deg. Komfortabel og palitelig.

Hvordan bruker du Google Authenticator-appen til a logge pa PCen din?

Sa, la oss ta for eksempel Android-telefonen og vurdere hvordan du konfigurerer Rohos Logon Key for Windows ved hjelp av OTP-passord fra Google Authenticator-appen.

1. Pass pa at du har Google Authenticator-appen pa telefonen din. (Googles eller Barcode Scanner kan i tillegg v re nodvendig for QR-kode skanning).

2. Nar applikasjonene er installert pa telefonen, kan du begynne a konfigurere Rohos Logon Key for datamaskinen.

Installer den nyeste Rohos Logon Key v3.0 for Windows. Apne Rohos Logon> Alternativer dialog og velg fra listen over godkjenningsenheter & # 8211; Google Authenticator (OATH), som fungerer som en sikkerhetsnokkel. Trykk deretter pa OK.

Her kan du vise QR-kode, kopiere den til utklippstavlen eller generere HOTP secret-nokkel til oppsett Yubikey. Velg & # 8220; Google Autentiserer & # 8221; og klikk Vis QR-kode.

Start i Google-telefonen din Google Authenticator-applikasjonen a � «skann strekkoden.A Hold deretter telefonen foran skjermen for strekkoden som skal fanges av programmet. Eventuelt kan du angi ditt nav rende Windows-passord & # 8211; hvis du vil bytte inn Windows-innlogging & amp; pwd med bare OTP-kode. Dette er mindre sikkert er noen omstendigheter.

Hvis du forlot passordfeltet tomt & # 8211; da ma du bruke Brukernavn + Passord + OTP-kode for Windows-palogging. Klikk pa Aktiver OTP login-knappen.

Ferdig! Fra dette oyeblikket fungerer mobiltelefonen som tilgangsnokkel for Windows.

Det betyr at mobiltelefonen din med Google Otp fungerer som en digital nokkel for Windows login og desktop unlock ogsa.

Google Authenticator vil gi et datamaskinnavn for hver PC og registrere navnet pa Rohos Logon-programmet. Dermed kan du sette opp en telefon og bruke den som en dobbel beskyttelsesnokkel for alle datamaskiner – enten det er din kontor datamaskin, din personlige notatbok eller en annen PC du jobber med.

Skjermbildet for smarttelefon viser at Google Authenticator-programmet er konfigurert for a logge pa to datamaskiner. For a unnga forvirring vil navnet pa datamaskinen bli gitt over hver hemmelig nokkel. Til hoyre for det engangspassordet er det en 30 sekunders timer a � «tid for inntasting av passordet. Nar tidsintervallet er utlopt, vil et nytt passord bli generert.

3. Enforcing sterk 2-faktor autentisering.

Du kan fortsatt logge pa Windows ved a bruke Windows-passordet ditt som vanlig, eller ved a bruke Rohos Logon Key-ikonet (ved hjelp av Google Authenticator OTP-kode).

Hvis du onsker a gjore din Windows-godkjenning mer sikker, bor du aktivere 2-faktor-godkjenning i Rohos.

Apne Rohos Logon Key> Alternativer dialog og Kontroller �Tillat bare innlogging via USB-nokkel�. Dette vil handheve 2-faktor autentisering for alle eller valgte brukere.

Og na ma du gi OTP + Windows-passordet ditt for a logge inn. Ingen andre vil kunne logge inn bare etter passord.

4. Hvis du har valgt & # 8216; Tillat kun palogging via USB-nokkel & # 8217; alternativ, vennligst sett inn en & # 8216; Nodlogg & # 8217; alternativ ogsa for a kunne fa tilgang til Windows hvis telefonen ikke er tilgjengelig.

Vi anbefaler at du bruker en to-faktor autorisasjon i Windows. I tilfelle to-trinns autorisasjon i Windows-godkjenningsboksen blir du bedt om a angi bade engangs-tast for OTP og standard passord for Windows. Tofaktors autentiseringslogg vil gi deg dobbel beskyttelse, slik at nysgjerrige og uonskede personer er borte fra dataene dine. Eller det kan stoppe for smarte og teknologiske kunnskapsrike barn fra a berore din personlige informasjon.

Merk: Etter at du har konfigurert Google Authenticator-autorisasjon, ma du ikke glemme telefonen hjemme. Hvis du ikke har telefonen med deg, vil du kun kunne logge pa datamaskinen din bare gjennom Nodlogging av Rohos Logon Key. OTP-nokkelen vil bli forespurt, selv om oppstart av datamaskinen din utfores i en «sikkerhetsmodus». Dette forhindrer at datamaskinen blir hacket.

Slik bruker du Yubikey HOTP-konfigurasjon for Windows-innlogging.

Du trenger noen Yubikey 2.0 med en gratis sperrekonfigurasjon og Yubikey Personalization Tool.

Forst ma du sette opp Rohos Logon Key:

Utfor alternativer, velg Google Autentiserer (OATH).

Hvis datamaskinen din tidligere var installert Google Authenticator med Yubikey, klikker du Deaktiver OTP-palogging.

2. Velg & # 8220; Yubikey HOTP & # 8221; og klikk pa & # 8220; Kopier hemmelig nokkel for yubikey & # 8221; & # 8211; Dette vil kopiere 20 bytes hex streng i utklippstavlen. Den skal brukes senere i Yubikey Personalization Tool.

3. Klikk Aktiver OTP login.

La na oppsettet Yubikey med HOTP-konfigurasjonen.

Sette opp Yubikey-andre spor med HOTP ved a bruke Yubikey Personalization Tool.

Sett inn Yubikey i PC og apne Yubikey Personalization Tool:

Klikk pa & # 8220; OATH & # 8211; HOTP & # 8221; > Avansert knapp Velg gratis konfigurasjonsspor. Som standard er spor 2 gratis. Kontroller at HOTP lengden er satt til 6. Fjern merket for alternativet OATH token Identifier. Klikk pa & # 8220; Secret Key & # 8221; feltet og lim inn (Ctrl + A og Ctrl + V) den hemmelige nokkelen fra utklippstavlen (rohos kopierte den for deg for).

Hvis det ikke var noen 20 tegn, limte & # 8211; kopier det igjen i Rohos Logon Key> Konfigurer USB-nokkeldialogboksen. Klikk & # 8220; Skriv konfigurasjon & # 8221;

Na er YubiKey 2nd-plassen klar til bruk for Windows-innlogging. Du ma starte datamaskinen pa nytt og velg Rohos Logon Key i velkomstskjermen. Sett markoren i OTP-feltet og trykk pa Yubikey.

Rohos Logon Key aksepterer begge typer HOTP-koder -A med eller uten ID-ID.

De siste 6 sifrene er bekreftet.

Sende OTP-koder via SMS til mobiltelefonen din.

Hvis du ikke kan bruke Google Authenticator-appen pa mobiltelefonen din, kan Rohos levere OTP-kode via SMS til telefonen.

Slik konfigurerer du OTP-koder ved SMS:

1. Vennligst velg en av de tilgjengelige SMS-gatewaytjenestene via nettet i ditt land (denne betalte tjenesten).

2. Angi HTTP-nettadressen til Rohos for SMS-gateway-leveringsforesporsel. Rohos> Valg> Google Auth,> Alternativer & # 8230;

3. Juster URL med% phone% og% text% parametere.

Her er et eksempel pa URL:

I denne foresporselen vil url% phone% og% text% bli erstattet av brukernummer og OTP-kode tekst.

4. klikk & # 8220; test & # 8221; knappen for a sikre at den fungerer.

For a tillate Rohos a gjenkjenne SMS-levering, vennligst tilpass en verdi i registeret:

Hvis Rohos finner denne strengen i HTTP-svarstreng, vil den informere brukeren om vellykket levering.

Sikkerhetsfordeler ved bruk av Google Authenticator for Windows-palogging.

Tofaktorautentisering – hoyere sikkerhetsniva for Windows-godkjenning:

Windows Passord + Mobiltelefon er pakrevd for innlogging. Ingen drivere eller programvare kreves for YubiKey eller OTP via SMS. Ingen USB-port nodvendig for Google Authenticator, den fungerer uten tilkobling til datamaskinen. Du kan bruke Google Authenticator, A YubiKey eller bare mobiltelefon pa samme tid! Mulighet for nettverksadministrator a logge pa en vanlig mate ved a bruke bare et passord. Secure 2-faktor logg inn i Windows Remote Desktop med fleksibel godkjenningspolicy: etter brukerliste, gruppemedlemskap eller bare RDC-brukere.

Denne oppdateringen er gratis for alle Rohos Logon Key registrerte brukere. Men siden april v.3.0 oppdateres det.

Top

Hallo! Vil du spille i det mest populære kasinoet? Vi fant det for deg. Gå her nå!