Ihr eigener ID Server
Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!
Mehr ErfahrenIm folgenden erklären wir Ihnen wie Sie das SecSign ID-Plugin für Ihr Crowd-System installieren und es dadurch noch sicherer gestalten.
Dieses Plugin unterstützt Crowd Datacenter und Crowd SSO 2.0
Mit Atlassian Crowd können Sie zentral Ihre Atlassian Nutzer verwalten und schützen. Ihre Nutzer können sich komfortabel dank der eingebauten Single-Sign on (SSO) Option mit nur einer Authentifizierung bei allen Atlassian Services anmelden. Und mit der SecSign ID Zwei-Faktor Authentifizierung ist dieser Login bestmöglich geschützt.
Sie müssen sich nicht zwischen Sicherheit und Komfort entscheiden. Bieten Sie Ihren Kunden die komfortable Atlassian SSO für alle Atlassian Dienste, ohne dabei Ihre Unternehmensdaten zu gefährden.
Wenn der Nutzer sich mit dem SecSign ID Crowd Plugin authentifiziert, wird er automatisch bei allen Anwendungen angemeldet, bei denen einen Anmeldung für den Nutzer autorisiert ist.
Obwohl die SecSign ID Authentifizierung ungeschlagen sicher ist, muss der Nutzer nur eine einfache Touch-Authentifizierung ausführen. Einfache Authentifizierung – Sicherer Schutz.
Starke Sicherheit für alle Nutzer in Ihrem Unternehmen mit Zwei-Faktor Authentifizierung für Netzwerke, Webseiten, Plattformen und mobile Endgeräte. Ihre Daten sind zuverlässig gesichert mit hochentwickelter und modernster Verschlüsselung, unter anderem TEE, 2048 bit Verschlüsselung, ECC Schlüssen und zahlreichen mehr.
Angreifer können nicht stehlen, was nicht da ist, und Ihre Nutzer müssen sich nicht aufwendige Passwörter ausdenken, dank PKI 2FA.
Sie wollen den zusätzlichen Schutz von Passwörtern behalten? Kein Problem, wählen Sie einfach die Zwei-Schritt Authentifizierung aus.
Sie entscheiden, welcher Nutzer Zugriff zu welchen Anwendungen hat, und welche Authentifizierung erfordert ist. Mit Crowd können Sie die Regeln zentral verwalten und ausführen. Und den Zugang mit nur einem Klick widerrufen, wenn nötig.
Nicht nur Ihre regulären Nutzer brauchen Schutz – Der Crowd administrative login kann auch mit der sicheren SecSign ID Zwei-Faktor Authentifizierung geschützt werden.
Eine sichere Authentifizierung ermöglicht dem Nutzer Zugriff auf alle verbundenen Anwendungen und Accounts. Der sicherste Single-Sign On.
Anpassbare Angebote für Organisationen, Webseiten oder individuelle Personen. Oder verwalten Sie Ihren eigenen Authentifizierungsserver, mit allen Daten sicher Inhouse gespeichert.
Kombinieren Sie den Komfort der Atlassian Crowd SSO mit der Sicherheit der SecSign ID Zwei-Faktor Authentifizierung für alle Crowd Logins, inklusive Intranet, öffentliche Webseiten und Atlassian Angeboten mit Ihrem Identity Management System (IDM).
Mit nur einer sicheren Authentifizierung ist der Nutzer automatisch bei allen verbundenen Anwendungen eingeloggt. Für ein noch komfortableres Setup können Sie Ihr Active Directory verbinden und alle Nutzer zentral verwalten.
Kontaktieren Sie uns noch heute für Ihre individuelle IdM Lösung mit Atlassian Crowd und der SecSign ID
Kontaktieren Sie unsMehr Informationen über das Crowd Setup mit der SecSign ID finden Sie auf unserer Atlassian Übersichtsseite.
ATLASSIAN ÜBERSICHTSSEITEDie Kommunikation zwischen Crowd, JIRA, Ihrem Active Directory und dem SecSign ID Server kann dem folgenden ULM Diagramm entnommen werden.
Eine Anbindung an das Active Directory ist nicht zwingend notwendig, die Nutzeridentitäten können direkt über die entsprechenden Atlassian Services verwaltet werden.
Wenn Sie Ihr Active Directory anbinden, können Sie komfortabel alle Nutzer zentral verwalten. Jede Änderung im Active Directory wird automatisch an alle an den Nutzer verbundenen Services weitergegeben.
1Installation des Plugins
Installieren Sie das SecSign ID Crowd Plugin und die SecSign ID Plugins für alle verbundenen Dienste, die mit der Zwei-Faktor Authentifizierung abgesichert werden sollen. Die einzelnen Schritte finden Sie hier.
Ein Tutorial für den ersten Setup von Crowd und SSO für Ihre Atlassian Dienste ist auf unserem Blog verfügbar.
Das gibt Ihnen einen praktischen ersten Überblick, wenn Sie Crowd noch nicht nutzen.
2Die verbundenen Anwendungen in Crowd aktivieren
Navigieren Sie zu “Anwendung hinzufügen” und wählen Sie die Anwendungen aus, die Sie zu Ihrem Crowd Setup hinzufügen wollen, beispielsweise Jira, Confluence, Bamboo.
3Crowd für die entsprechenden Anwendungen aktivieren
Sie müssen Crowd in jeder Anwendung aktivieren, die Sie zu Ihrem Crowd Setup hinzufügen wollen. Navigieren Sie hierzu in der entsprechenden Anwendung zu “Nutzermanagement”, “Nutzerverzeichnisse” und fügen Sie das Crowd Directory hinzu.
Ihre Nutzer können nun die 2FA in Crowd nutzen und werden so automatisch für die verbundenen Services authentifiziert.
Das Crowd Plugin kann in wenigen einfachen Schritten installiert werden.
Eine detaillierte Beschreibung, wie Sie Crowd in den Atlassian Diensten wie beispielsweise Jira, Confluence und Co. aktivieren finden Sie in diesem Tutorial.
Nach der Installation des SecSign ID Plugins erscheint in der obersten Menu-Leiste der Punkt SecSign ID. Über diesen kommen Sie zu den Einstellungen des Plugins und den Zuordnungen der einzelnen SecSign IDs zu den Nutzern in den Directories.
Umfangreiche Sicherheit muss nicht kompliziert sein. Ihre Nutzer können schon morgen sicher mit der Zwei-Faktor Authentifizierung abgesichert sein. Sie haben die Wahl zwischen den praktischen ready-to-use Plugins oder individuell auf Ihre Bedürfnisse angepassten Lösungen.
Die Lösungen von SecSign ID sind auf eine reibungslose Registrierung und Verwaltung Ihrer Nutzer zugeschnitten und bieten gleichzeitig Selbst-Kontrolle und Komfort für die Nutzer selber. Verlässlicher Schutz in ein paar einfachen Schritten.
Mehr Informationen über die SecSign ID Rollout- und Registrierungsoptionen finden Sie hier.
Wenn Ihre Nutzer in einem Active Directory verwalten, haben Sie zwei Optionen für die Aktivierung der Zwei-Faktor Authentifizierung.
Folgendes Tutorial bietet eine Anleitung, um das SecSign ID Attribut zum Active Directory hinzuzufügen.
Active Directory Nutzer registrierenWenn Sie Ihre Nutzer ihre eigene SecSign ID (Nutzer ID) auswählen lassen wollen, können Sie diese Funktion im SecSign ID Backend unter Nutzeroptionen aktivieren.
Jedes Atlassian Setup ist unterschiedlich und jede Firma hat unterschiedliche Anforderungen. SecSign bietet zahlreiche Optionen zur 2FA Registrierung und Onboarding Ihrer Nutzer, um Ihre Anforderungen optimal zu unterstützen.
Alle Optionen sind komfortable über das SecSign ID Plugin Backend zu erreichen.
Der erste Teil dieses Abschnittes beschäftigt sich mit der 2FA Registrierung für existierende Nutzer. Um die 2FA bei der Erstellung eines neuen Nutzers zu aktivieren, navigieren Sie bitte zum Kapitel Kontaktieren Sie uns
Die einfachste Methode, die 2FA innerhalb eines Setups zu aktivieren, ist die Aktivierung basierend auf Gruppen. Dabei wird die 2FA automatisch für ganze Gruppen aktiviert. Sie haben hier die Wahl, entweder den Administrator den Aufbau der ID (den 2FA Nutzernamen in der App) auswählen zu lassen (für ein konsistentes Muster für alle IDs, zum Beispiel MaxMustermann@yourcompany), oder die Wahl der ID dem Nutzer zu überlassen.
Mehr Details über die 2FA Aktivierung für Gruppen finden Sie im Kapitel „Batch-Rollout“.
Der Administrator wählt in den Plugineinstellungen ein ID-Muster, beispielsweise basierend auf dem Firmennamen.
Der Benutzer meldet sich regulär und wie gewohnt mit seinen Login Daten (Nutzername und Passwort) über den Jira Login an. Das Login hat hier schon das SecSign ID Design, dass farblich an das Firmendesign angepasst werden kann.
Nach der Anmeldung werden dem Benutzer Links zum Download der SecSign ID 2FA App und der QR Code für die Aktivierung der 2FA in der SecSign ID App angezeigt. Diesen kann er mit der SecSign ID App abscannen. Wenn er eine Desktop App nutzt, kann er den Aktivierungscode auch einfach in der Desktop App eingeben.
Wenn der Benutzer die SecSign ID App heruntergeladen hat, wählt er in der SecSign ID App den Punkt Start QR Code Pairing.
Für noch mehr Sicherheit können Sie hier zusätzlich den Versand eines Email-Codes an die bei Atlassian hinterlegte Email-Adresse veranlassen, den der Nutzer bei der Aktivierung eingeben muss. Diese Option können Sie in den Plugineinstellungen aktivieren.
Ihre SecSign ID ist erfolgreich erstellt.
Um den Vorgang abzuschließen, führen Sie bitte die erste Zwei-Faktor Authentifizierung aus. Wählen Sie dafür einfach die neu erstellte SecSign ID aus, falls der Prozess nicht automatisch startet. Nach erfolgreicher Authentifizierung mit Ihrer neuen SecSign ID ist Ihr Account nun mit der SecSign ID 2FA abgesichert. Bei den nachfolgenden Logins müssen Sie den Login nun mit der 2FA freigeben.
Der QR-Code Aktivierungsprozess ist hier nur einmalig während des Onboardings relevant.
Um auf Crowd zugreifen zu können, muss der Nutzer sich mit seiner SecSign D app und seiner ID authentifizieren. Die erste Authentifizierung startet automatisch nach der Aktivierung der ID in der App.
Der Nutzer loggt sich wie gewohnt mit seinem Nutzernamen und Passwort ein.
Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.
Der Nutzer wählt in der App das entsprechende Symbol aus um den Login zu verifizieren.
Für all nachfolgenden Logins kann der Nutzer nun die Zwei-Faktor Authentifizierung nutzen.
Eine Option zum Rollout der 2FA für Nutzergruppen ist die Definition des ID Musters (Nutzername in der App) durch den Administrator. Er kann das Muster auswählen und so den Nutzernamen für jeden einzelnen Nutzer in der Gruppe definieren, in nur einem einfachen Schritt.
Ein Beispiel ist hier der Zusatz „-admin@yourcompany“ für alle Nutzernamen in der Gruppe “Administratoren”. Der Administrator wählt das Muster „%username%-admin@yourcompany“ aus, und definiert so für alle Nutzer der Gruppe “Administratoren” den Nutzernamen als Login Name plus der entsprechende Zusatz. Der Administrator kann so in einem Schritt die IDs (Loginnamen) aller Mitglieder der Gruppe definieren, ohne individuelle Einstellungen vorzunehmen. Die individuellen IDs werden automatisch erstellen und den entsprechenden Accounts in der Gruppe zugeordnet.
Den Mitgliedern der Gruppe wird dann beim nächsten Login ein QR Code angezeigt, mit dem sie die ID in ihrer App aktivieren können. Dafür müssen sie sich über den Downloadlink die App herunterladen und die ID über Scannen des QR Codes aktivieren. iOS Nutzer können hier den Code einfach mit ihrer Foto-App scannen, Android Nutzer müssen zum Scannen die SecSign ID App nutzen.
Nach der Aktivierung der ID in der App können sie diese direkt für die Authentifizierung nutzen.
Wenn die Nutzer bereits eine ID in der App erstellt haben, kann der Administrator diese im Backend zum Nutzeraccount hinzu fügen. So muss der Nutzer keine neue ID erstellen, sondern kann seine bestehende ID zum individuellen Nutzeraccount verlinken.
Der Administrator aktiviert die Option, dass Nutzer bei dem nächsten Login die Möglichkeit kriegen, Ihre eigene ID (2FA Benutzernamen in der SecSign ID App) hinzuzufügen.
Der Nutzer meldet sich wie gewohnt mit seinem Nutzernamen und Passwort im System an.
Daraufhin bekommt er einen Dialog gezeigt, der Ihm ermöglicht eine ID (2FA Benutzernamen in der SecSign ID App) für seinen Account hinzuzufügen. Dabei hat der Benutzer zwei Möglichkeiten: Eine bestehende ID hinzufügen, oder eine neue ID erstellen lassen. Eine bestehende ID kann er hier direkt eintragen und sich daraufhin mit dieser ID authentifizieren.
Wenn der Nutzer eine neue ID erstellen lassen will, wird er automatisch zum QR-Aktivierungsbildschirm weitergeleitet (sieheQR-Code Aktivierung).Dort kann er sich eine ID erstellen lassen und diese direkt mit seiner App aktivieren.
Um auf Crowd zugreifen zu können, muss der Nutzer sich mit seiner SecSign D app und seiner ID authentifizieren. Die erste Authentifizierung startet automatisch nach der Aktivierung der ID in der App.
Der Nutzer meldet sich wie gewohnt mit seinem Nutzernamen und Passwort im System an.
Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.
Der Nutzer wählt in der App das entsprechende Symbol aus um den Login zu verifizieren.
Sie können Ihren Nutzern eine selbstständige Wahl der ID (Nutzernamen) und die Aktivierung der Zwei-Faktor Authentifizierung in der SecSign ID App beim nächsten Login anbieten.
Option 1: Der Nutzer hat noch keine SecSign ID erstellt
Der Benutzer bekommt zuerst einen Dialog gezeigt, der ihm erklärt, dass er eine SecSign ID erstellen muss und sich eine ID (2FA Benutzernamen in der SecSign ID App) aussuchen kann.
Diese kann er dort in das passende Feld eingeben, um die Erstellung zu starten.
Ist die ID noch verfügbar, wird er zu seinem individuellen QR Code weitergeleitet. Er kann nun die SecSign ID App auf sein Smartphone herunterladen und den QR Code mit der App (oder unter iOS mit der default Foto App) scannen. So wird automatisch seine neue ID in der SecSign ID app aktiviert. Danach kann er die Zwei-Faktor Authentifizierung nutzen, ohne, dass zusätzliche Schritte durch den Administrator nötig sind.
Option 2: Der Nutzer hat bereits eine SecSign ID erstellt
Wenn der Benutzer bereits eine ID (2FA Benutzernamen) in der SecSign ID App erstellt hat und diese nutzen will, so kann er mit einem Klick auf „Ich habe bereits eine SecSign ID erstellt“ zum Hinzufügen einer bestehenden ID wechseln. Nach Eingabe der ID kann er sich sofort mit dieser existierenden in seiner SecSign ID App authentifizieren.
Alternativ können Sie die 2FA für die restlichen Nutzer aktivieren. Hier gibt es mehrere Optionen, sowie die Möglichkeit, den Prozess individuell auf Ihre Bedürfnisse anzupassen.
SecSign ID bietet praktisches Gruppen-Enrollment, individuelles Rollout durch den Administrator sowie Nutzer-basiertes Sign-up an.
Ein manuelle, individuelle Anmeldung ist ideal für kleine Nutzergruppen oder um die Integration zu testen. Für eine einfache Aktivierung der 2FA für große Nutzergruppen in nur einem Schritt gehen Sie bitte zum Kapitel „2FA Aktivierung für große Benutzergruppen“.
Wenn der entsprechende Nutzer noch keine SecSign ID (2FA Benutzernamen in der SecSign ID App) erstellt hat, so haben Sie die Möglichkeit eine SecSign ID für diesen Nutzer zu reservieren und hinzuzufügen.
Wenn der Nutzer sich das nächste Mal mit Benutzername und Passwort anmeldet, so bekommt er das QR-Verfahren angezeigt , welches ihm auf schnellem Weg erlaubt seine SecSign ID in der App hinzuzufügen und diese anschließend zum Login zu nutzen.
Der Administrator kann die dem Nutzer die ID sowohl im Plugin-Backend, als auch in der Crowd Nutzerverwaltung zuordnen.
Option 2: ID Zuordnung im Plugin Backend in der Crowd Benutzerverwaltung > Benutzer > individuelle Benutzer auswählen.
Wenn Sie die ID (2FA Benutzernamen in der SecSign ID App) für den Nutzer neu erstellen, muss diese auf dem Gerät des Nutzer aktiviert werden. Dafür lädt er sich die SecSign ID App im Appstore herunter und aktiviert die App mit dem QR-Verfahren, nachdem er sich erfolgreich mit Nutzernamen und Passwort angemeldet hat.
Nach der Anmeldung werden dem Benutzer Links zum Download der SecSign ID 2FA App und der QR Code für die Aktivierung der 2FA in der SecSign ID App angezeigt. Diesen kann er mit der SecSign ID App abscannen. Wenn er eine Desktop App nutzt, kann er den Aktivierungscode auch einfach in der Desktop App eingeben.
Wenn der Benutzer die SecSign ID App heruntergeladen hat, wählt er in der SecSign ID App den Punkt Start QR Code Pairing.
Für noch mehr Sicherheit können Sie hier zusätzlich den Versand eines Email-Codes an die bei Atlassian hinterlegte Email-Adresse veranlassen, den der Nutzer bei der Aktivierung eingeben muss. Diese Option können Sie in den Plugineinstellungen aktivieren .
Ihre SecSign ID ist erfolgreich erstellt.
Um den Vorgang abzuschließen, führen Sie bitte die erste Zwei-Faktor Authentifizierung aus. Wählen Sie dafür einfach die neu erstellte SecSign ID aus, falls der Prozess nicht automatisch startet. Nach erfolgreicher Authentifizierung mit Ihrer neuen SecSign ID ist Ihr Account nun mit der SecSign ID 2FA abgesichert. Bei den nachfolgenden Logins müssen Sie den Login nun mit der 2FA freigeben.
Der QR-Code Aktivierungsprozess ist hier nur einmalig während des Onboardings relevant.
Um auf Crowd zuzugreifen, muss der Nutzer sich nun mit der App und seiner ID authentifizieren. Die erste Authentifizierung wird automatisch nach erfolgreicher Aktivierung der ID in der App des Nutzers angestoßen.
Der Nutzer meldet sich mit Nutzernamen und Passwort an, so wie er es gewohnt ist.
Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.
Dieses Symbol wählt er aus den vier dargestellten Symbolen in seiner App aus. Damit verifiziert er die Authentifizierung und ist erfolgreich eingeloggt.
Wenn der Nutzer bereits eine ID (2FA Benutzernamen in der SecSign ID App) erstellt hat, können Sie diese hier hinzufügen. Navigieren Sie zum Crowd Backend, Nutzermanagement und dann zum jeweiligen Nutzer, für den Sie die ID hinzufügen wollen. Jeder Nutzer hat ein Feld, in dem die SecSign ID eingetragen ist. (Der Nutzername, der zuvor in der App ausgewählt wurde). Diese kann mit einem Klick auf den Editieren-Button geändert werden.
Sie können diese Option sowohl über Nutzermanagement, als auch im Tab „Nutzer“ aufrufen.
Sobald Sie die ID für den Nutzer gespeichert haben, kann er diese für den nächsten Login nutzen.
Hier können Sie auch Ihre automatisch erstellte SecSign ID durch eine manuell gewählte ID austauschen. Bitte beachten Sie hier, dass Sie diese ID erst in der SecSign ID App erstellen, und dann hier hinzufügen.
Um auf Crowd zuzugreifen, muss der Nutzer sich nun mit der App und seiner ID authentifizieren. Die erste Authentifizierung wird automatisch nach erfolgreicher Aktivierung der ID in der App des Nutzers angestoßen.
Der Nutzer meldet sich mit Nutzernamen und Passwort an, so wie er es gewohnt ist.
Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.
Dieses Symbol wählt er aus den vier dargestellten Symbolen in seiner App aus. Damit verifiziert er die Authentifizierung und ist erfolgreich eingeloggt.
Die Übersicht über die einzelnen Nutzer und deren SecSign IDs ist aufgeteilt in Gruppen, welche die Nutzer im Crowd-System zugewiesen bekommen haben.
Beim Anlegen neuer Nutzer durch einen Jira-Administrator werden zusätzlich die Felder für die SecSign ID angezeigt.
Eine ausführliche Beschreibung der individuellen Optionen für die ID-Zuordnung finden Sie im Kapitel a href=“#id“>„Individuelle ID Zuordnung“
Sie haben hier je nach Einstellungen die Wahl zwischen 3 Möglichkeiten:
1. SecSign ID soll gleich dem Benutzername sein/SecSign ID soll gleich der E-Mail-Adresse sein
Je nach Einstellung wird hier Ihre präferierte Einstellung angezeigt. Die Option verwendet entweder den Benutzernamen oder die E-Mail-Adresse, um die SecSign ID zu erstellen. Der Benutzer bekommt dann beim ersten Login das QR-Verfahren angezeigt, um die ID in der SecSign App hinzuzufügen und die ID nutzen zu können.
Der Administrator wählt bei der Erstellung des Nutzers ein Muster für die ID aus, beispielsweise basierend auf dem Benutzernamen oder der Emailadresse.
Nach der Anmeldung werden dem Benutzer Links zum Download der SecSign ID 2FA App und der QR Code für die Aktivierung der 2FA in der SecSign ID App angezeigt. Diesen kann er mit der SecSign ID App abscannen. Wenn er eine Desktop App nutzt, kann er den Aktivierungscode auch einfach in der Desktop App eingeben.
2. Benutzer darf seine SecSign ID selbst bestimmen
Wenn sie den Dialog „Hinzufügen einer ID“ aktiviert haben, dann bekommt der Nutzer beim ersten Login den Dialog angezeigt und bekommt damit die Möglichkeit sich selbst eine ID zu erstellen und hinzuzufügen.
Der Administrator wählt bei der Erstellung des Nutzers „Benutzer darf seine ID selber bestimmen“ aus.
Alternativ kann der Administrator den Nutzer über seine Email-Adresse zu Crowd einladen. Auch hier bekommt der Nutzer dann die Option angezeigt, seine eigene ID auszuwählen.
Der Nutzer nimmt die Einladung über den Link in der Email an und wird zur Passworterstellung weitergeleitet. Nachdem der Nutzer ein Passwort gewählt hat, wird er automatisch auf die Loginseite weiter geleitet, um sich das erste Mal bei Jira einzuloggen. Nachdem er sich hier erfolgreich authentifiziert hat, bekommt er den Screen zur SecSign ID angezeigt, um seine SecSign ID einzutragen. Hier kann er entweder eine ID auswählen, die er bereits in der App erstellt hat (SecSign ID existiert bereits auswählen), oder sich eine neue ID registrieren. Gibt der Nutzer eine neue ID an, wird er automatisch zum QR Verfahren für den Download der App und Aktivierung der ID weitergeleitet .
Hat der Administrator den Nutzer über die Email-Adresse eingeladen, wird der Nutzer über den Link in seiner Email zu dem Registrierungsbildschirm weitergeleitet. Dort kann der Nutzer nun seine SecSign ID auswählen. Hier kann er entweder eine ID auswählen, die er bereits in der App erstellt hat (SecSign ID existiert bereits auswählen), oder sich eine neue ID registrieren. Gibt der Nutzer eine neue ID an, wird er automatisch zum QR Verfahren für den Download der App und Aktivierung der ID weitergeleitet .
3. Existierende ID nutzen
Wenn der Benutzer bereits eine SecSign ID erstellt hat, können Sie diese hier hinzufügen. Der Benutzer kann diese dann beim Login zum Authentifizieren nutzen.
Der Administrator wählt bei der Erstellung des Nutzers „Benutzer darf seine ID selber bestimmen“ aus.
Der Nutzer kann sich nun mit seiner bereits in der SecSign ID App erstellten ID einloggen.
Entsprechend der Optionen für das Enrollment und Onboarding kann der Administrator entscheiden, entweder den Nutzernamen des Nutzers in Kombination mit dem Firmennamen (als @Firmenname hinzugefügt) als ID zu nutzen, oder die Email Adresse des Nutzers. Es gibt noch weitere Optionen, den Nutzernamen zu definieren, welche unter “2FA Aktivierung” erläutert werden.
Während des On-boarding Prozesses wird dem Nutzer ein QR Code angezeigt, mit dem er die ID für seinen Account aktivieren kann.
Der Nutzer kann seine ID aktivieren, indem er entweder den QR Code scannt, oder indem er seine Email Adresse mit dem zu seiner Email Adresse geschicktem Code verifiziert.
Sie haben die Möglichkeit zwischen zwei Arten der Authentifizierung zu wählen. Standardmäßig ist hier die Authentifizierung mit Nutzername und Passwort aktiviert (Zwei-Schritt Authentifizierung 2SA).
Die Zwei-Schritt Authentifizierung (2SA) ermöglicht einen zusätzlichen Schritt in der Authentifizierung, der die Sicherheit nochmals erhöht. Wenn die Option aktiviert ist, wird der Nutzer vor der SecSign ID Zwei-Faktor Authentifizierung zu einer Nutzername/Passwort Authentifizierung aufgefordert. Erst wenn der Nutzer erfolgreich mit Nutzername und Passwort authentifiziert wurde, wird er automatisch zu der Zwei-Faktor Authentifizierung aufgefordert.
Sie können die Vor-Authentifizierung mit Nutzernamen und Passwort deaktivieren, so dass sich der Nutzer nur mit der SecSign ID (Zwei-Schritt Authentifizierung, 2FA) authentifizieren muss.
Vor allem während dem Enrollment der Nutzer macht es Sinn, sich parallel auch nur mit Nutzername und Passwort anmelden zu dürfen. Wir empfehlen, diese Option in der Produktionsumgebung zu deaktivieren.
Hier haben Sie die Möglichkeit das Layout des SecSign Logins an Ihre Firmenfarben anzupassen.
Wenn Sie die Option „Angepasstes Login Layout“ aktivieren, haben Sie die Möglichkeit die gewünschte Hintergrundfarbe mit einem hexadezimalen RGB-Wert festzulegen.
Für die Inhouse-Version des Plugins sind zusätzlich individuelle Anpassungen wie beispielsweise Logos möglich.
Für eine unverbindliche Beratung zur Anpassung des Plugins an Ihr Firmendesign kontaktieren Sie uns bitte.
Die meisten Inhouse Atlassian Services wie Jira und Confluence nutzen interne Netzwerke für den internen Zugriff. Netzwerke mit diesem Aufbau sind in der Regel nicht über externen Zugriff erreichbar und sind nur für intern authentifizierte Nutzer freigeschaltet.
Mit der IPSafeZone Option wird eine sichere IP-Zone definiert. Nutzer innerhalb dieser IP-Zone müssen sich nicht mit der Zwei-Faktor Authentifizierung authentifizieren, sondern nur mit der weniger sicheren Nutzername/Password Authentifizierung. Für Nutzer außerhalb der IP-Zone ist eine Zwei-Faktor Authentifizierung oder, falls aktiviert, die Zwei-Schritt Authentifizierung, für die Anmeldung im System vorausgesetzt.
Die Option lokale Mappings gibt Ihnen Zugriff auf das Bearbeiten von SecSign IDs über Crowd. IDs können lokal bearbeitet werden und von mit Crowd verbundenen Anwendungen gelesen werden.
Zusätzlich gibt es die Option LDAP Import, die Ihnen erlaubt, SecSign IDs von einem LDAP Verzeichnis zu importieren. Mehr Informationen über LDAP Verzeichnisse finden Sie in diesem Tutorial.
Wenn Sie diese Option aktivieren werden automatisch Mappings von den LDAP Verzeichnissen importiert und mit den existierenden lokalen Mappings verbunden.
Das LDAP Attribut entscheidet, nach welchem Attribut in den Verzeichnissen gesucht wird. Dies kann entsprechend Ihrer Anforderungen bearbeitet werden. Der Standard Wert ist secsignid, welches auch der Attribut Name ist, der in den Tutorials verwendet wird.
Mit der Option “Schreibe zu LDAP” können Änderungen in den Crowd Mappings direkt in das LDAP Verzeichnis geschrieben werden. Bitte benutzen Sie diese Option vorsichtig, da hier auch Mappings gelöscht werden können, die beispielsweise für Windows oder andere Anwendungen wichtig sind.
Bitte beachten Sie auch, dass Sie bereits das secsignid-Attribut in das Verzeichnis hinzu gefügt haben, wir hier beschrieben.
Stärken Sie Ihren Schutz mit einer Inhouse SecSign ID Zwei-Faktor Authentifizierung. Mit SecSign ID behalten Sie alle 2FA Komponenten Inhouse – ohne Kompromisse.
Der Service Name sollte Ihr Crowd System beschreiben. Es wird dem Nutzer während der Authentifizierung angezeigt. Die URL des ID Servers ist standardäßig „https://httpapi.secsign.com“. Diese Option bietet Ihnen die Möglichkeit, Ihr Inhouse Crowd System wie einen Inhouse ID Server zu nutzen. Mit dem Inhouse ID Server haben Sie komplette Kontrolle über Zugriffsrechte, Einstellungen und Nutzerdaten.
Mehr Informationen über das Inhouse Setup finden Sie hier.
Hier haben Sie die Möglichkeit den Zugriff auf Crowd über HTTP-Basic-Auth zu unterbinden. So können Sie beispielsweise Zugriffe auf die REST-API von Crowd unterbinden, für die nur der Benutzername und das Passwort notwendig wären. Dies erhöht die Sicherheit und schließt ungewollte Hintertüren.
Sollten Sie weitere Anforderungen haben, zum Beispiel sollen nur bestimmte IP-Adressen Zugriff auf Crowd über Basic-Auth bekommen, so kontaktieren Sie uns, damit wir die Funktionen passend für Sie gestalten können.
“KontaktierenMit Crowd SSO 2.0 müssen Sie nicht für jedes verbundene System ein Plugin installieren. Um sich zu authentifizieren muss der Benutzer lediglich den Atlassian Service öffnen (beispielsweise Jira, Confluence, Bamboo, Bitbucket) und wird automatisch zum Crowd Login weitergeleitet. Wenn in den Nutzereinstellungen 2FA vorgegeben ist, wird der Nutzer automatisch aufgefordert, die SecSign ID 2FA auszuführen. Diese Authentifizierung ist für alle verbundenen Services gültig, zum Beispiel Jira, Bitbucket, Confluence.
Der Administrator kann entweder eine Zwei-Faktor Authentifizierung (Nutzername und Authentifizierung über die App oder OTP) oder eine Zwei-Schritt Authentifizierung (Nutzername und Passwort gefolgt von einer Authentifizierung über die App oder OTP) für den Nutzer aktivieren.
Die Registrierung de Nutzer kann über die Crowd SSO 2.0 Loginseite beim nächsten Login des Nutzers realisiert werden. Dabei kann der Nutzer entweder eine eigene ID auswählen, oder eine vom Administrator vordefinierte ID mit dem QR Code Verfahren aktivieren. Mehr Informationen über das Onboarding finden Sie hier.
Mehr Informationen über Crowd SSO 2.0 finden Sie hier.
Crowd SSO 2.0 ist verfügbar für Crowd Versionen 3.4 oder neuer, und ist nutzbar im Crowd Data Center.
Bitte kontaktieren Sie uns, wenn Sie die SecSign ID 2FA mit Crowd SSO 2.0 nutzen wollen.
Sie können jedem Nutzer eine oder mehrere IDs zuordnen, die für die Authentifizierung und den Login mit Crowd und – sobald die entsprechenden Plugins installiert sind – auch mit Jira, Confluence und anderen Atlassian Anwendungen genutzt werden können. Wenn Sie einem Nutzer mehrere IDs zuordnen wollen, müssen Sie die IDs entsprechend mit einem Komma trennen. Ein Beispiel für die Zuordnung mehrer IDs ist Beispielsweise ein Firmen-Crowd Account, bei dem mehrere Angestellte auf einen Account mit ihren individuellen IDs zugreifen können.
Bitte beachten Sie, dass die Aktivierung des LDAP Imports ohne “Schreibe zu LDAP” zu SecSign IDs führt, die nicht gelöscht werden können, selbst wenn Sie den Input für einen Nutzer löschen. Die importierten SecSign IDs sind weiterhin eingetragen und nutzbar.
Um diese IDs zu löschen müssen Sie sie im LDAP Verzeichnis löschen, oder Schreibezugriff auf das LDAP Verzeichnis aktivieren.
Wenn Sie den Login für einen Nutzer mit einer ID im LDAP Verzeichnis deaktivieren wollen, müssen Sie lediglich den Account in Crowd deaktivieren, oder Zugriffsrechte für die entsprechenden Anwendungen widerrufen.
Ein Überblick über die einzelnen Nutzer und deren SecSign IDs ist in Crowd in Verzeichnissen sortiert. Zusätzlich können SecSign IDs dem Nutzer in der Crowd Profilansicht zugeordnet werden.
Alle Nutzer sind sortiert nach Verzeichnissen im Crowd Nutzerverzeichnis aufgelistet. Diese Ansicht bietet Account und Profil Informationen für jeden einzelnen Nutzer. Es bietet darüber hinaus auch Informationen über die zugeordneten SecSign IDs und die Option, diese zu bearbeiten.
Wenn Sie die 2FA für die Nutzer aktiviert haben, hängt der Ablauf von den Einstellungen ab, die Sie vorgenommen haben.
Standardmäßig wird die Zwei-Schritt-Authentifizierung genutzt. Hier wird dem Benutzer beim Login eine Maske angezeigt, in der er seinen Benutzernamen und sein Passwort eingeben kann.
Wenn die 2FA für diesen Nutzer aktiviert ist, so wird nach dem Login mit Benutzername und Passwort automatisch die Authentifizierung mit der SecSign ID gestartet.
Hierfür bekommt der Nutzer einen AccessPass angezeigt, welchen er in der SecSign App, nach der Wahl seiner SecSign ID, dann auswählen muss. Er ist nun authentifiziert und wird in Crowd eingeloggt.
Alternativ können Sie dem Nutzer auch anbieten, sich erst mit Nutzernamen und Passwort anzumelden (Zwei-Schritt Authentifizierung), das Zugangssymbol nicht anzuzeigen oder den Login mit einem Email OTP (Einmalpasswort) zu bestätigen.
Wenn Sie Probleme mit dem Plugin haben, oder Ihre ID verloren haben ohne den Restore Code aktiviert zu haben, können Sie das Plugin einfach entfernen. Dafür müssen Sie den Crowd Server herunterfahren und zum Home Verzeichnis Ihrer Crowd Installation navigieren. Hier können Sie die .jar Datei löschen und den Server neu starten.
Sie können auch alle Einstellungen in Crowd auf Werkseinstellungen zurück setzen, oder Ihre Einstellungen an einen Servicemitarbeiter schicken. Hierfür navigieren Sie bitte zu “Support Einstellungen”.
Die 2FA von SecSign ist die stärkste Zwei-Faktor-Authentifizierung auf dem Markt! Profitieren Sie von unbegrenzten Möglichkeiten der Integration. Für so gut wie jedes Login bietet SecSign eine Absicherung. Auch für komnplizierte Nutzermanagement-Situationen, wie beispielse Nutzer in und außerhalb eines AD hat SecSign unkomplizierte Lösungen parat.
Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!
Mehr ErfahrenDie neuesten SecSign Portal Updates ermöglichen unseren Nutzern eine noch einfacherere und sicherere Bedienung. History Notiznotifikationen Dateien markieren Softkey Dateien beim Upload signieren Hochgeladene Da ...
Mehr LesenZwei-Faktor Authentifizierung und Zwei-Schritt Authentifizierung sind zwei Möglichkeiten, den Login Ihrer Nutzer abzusichern. Beide Optionen können, abhängig von Ihren Anforderungen und Bedingungen, Ihren Nutzern eine sichere A ...
Mehr LesenInhalt Vorbedingungen für die Einrichtung Installieren und Einrichten der einzelnen Komponenten als Server-Anwendung Einrichten von Crowd für die zentrale Benutzerverwaltung Einrichten der Applikation (z.B. JI ...
Mehr LesenWürden Sie gerne mehr über unsere innovativen und hochsicheren Lösungen zum Schutz von Nutzerkonten und empfindlichen Daten erfahren?
Nutzen Sie unser Kontaktformular und ein SecSign Kundenbetreuer wird innerhalb eines Arbeitstages Kontakt mit Ihnen aufnehmen.
Benötigen Sie Hilfe mit einem existierenden SecSign Account oder einer Produktinstallation? Die häufigsten Fragen haben wir in unseren FAQs zusammengefasst. Sie finden keine Lösung zu Ihrem Problem? Kontaktieren Sie den
Kundensupport
Ich Interessiere mich für