Zwei-Faktor Authentifizierung für Ihre Active Directory Nutzer

Zwei-Faktor Authentifizierung mit der SecSign ID

Ermöglichen Sie allen Active Directory Nutzern eine Zwei-Faktor Authentifizierung. Mit SecSign ID ist die Integration einfach und keinerlei Firmen- oder Logindaten müssen synchronisiert werden. Eine einfache und zugleich hochsichere Benutzeranmeldung mit einem iOS- oder Android-Gerät sowie Desktopanwendungen.


Erfahren Sie, warum unsere Zwei-Faktor Authentifizierung die Beste ist und Sie die Sicherheit Ihres Unternehmens upgraden sollten. Für Entwickler haben wirhier Informationen zusammengetragen.

Erfahren Sie mehr über Inhouse-Installationen und Ihre individuelle Firmen-App mit Ihrem Corporate Design.

Downloaden Sie das Plugin kostenlos in der Cloud für bequemen und sicheren Schutz.

Wir helfen Ihnen gerne bei Fragen oder Anmerkungen. Sie finden nicht, was Sie suchen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.
KONTAKTIEREN SIE UNS FÜR IHR KOSTENLOSES PLUGIN

ACTIVE DIRECTORY SCHEMA ERWEITERUNG FÜR SECSIGNID

Das Active Directory kann mit Hilfe von mmc.exe bearbeitet werden, welches Bestandteil von Windows Server 2012 ist. Das Snap-in „Active Directory Schema“ ist anfangs nicht per mmc.exe verfügbar, kann aber mit regsvr32 schmmgmt.dll in der Konsole mit Administratorrechten hinzugefügt werden:

Anschließend muss mmc.exe gestartet werden. Die Datei ist über die integrierte Suchfunktion von Windows Server 2012 leicht zu finden. Der Eintrag Add/Remove Snap-in im Dateimenü von mmc.exe öffnet ein Fenster mit dem Active Directory Schema Eintrag. Dieser Eintrag muss ausgewählt werden und rechts zum Console Root hinzugefügt werden. Anschließend müssen die Änderungen mit OK bestätigt werden.

Ein Klick auf Attributes und im Kontextmenü auf Create Attribute… zeigt das folgende Fenster.

Hier muss ein „SecSign ID“ Attribut mit folgenden Werten erstellt werden:

  • Common Name: SecSign ID
  • LDAP Display Name: secSignID
  • Unique X500 Object ID: 1.3.6.1.4.1.15027.4.1
  • Description: SecSign ID user name
  • Syntax: Unicode String
  • Minimum: 4

Der Properties Eintrag im Kontextmenü des user Eintrags unter Classes zeigt folgendes Fenster.

Der optionale zuvor erstellte Parameter secSignID muss hier hinzugefügt werden.
Das Active Directory Schema ist nun bereit und der Windows Administrator kann die eigentlichen SecSign ID Nutzernamen den jeweiligen Nutzern zuordnen. Der folgende Power Shell Befehl fügt den SecSign ID Namen paulsmith zum Windows Nutzer paul hinzu:

Um die SecSign ID eines Benutzers abzufragen:

Um die SecSign ID eines Benutzers zu löschen:

Bei großen Installationen gibt es unter Umständen Tools, welche es den Nutzern erlauben die Werte direkt im Active Directory zu editieren.


Sie brauchen Hilfe?

Sie suchen nach detailierten Anleitungen, welche alle Eigenschaften und Funktionalitäten von SecSignID und SecSign Portal beschreiben? Sehen Sie sich unser Technisches Whitepaper an, um auf alle Anleitungen zuzugreifen und das Beste aus Ihrern SecSign Produkten heraus zu holen.

Letzte Blog Einträge, Neuigkeiten & Funktionen

Crowd SSO

21.09.2017

Read More
Do NOT follow this link or you will be banned from the site!