SecSign ID Plugin: Crowd

18.09.2017 14 Minuten Lesedauer

Zwei-Faktor-Authentifizierung mit der SecSign ID für Crowd

Im folgenden erklären wir Ihnen wie Sie das SecSign ID-Plugin für Ihr Crowd-System installieren und es dadurch noch sicherer gestalten.

Was ist Crowd?

Was ist Crowd?

Ihr SSO Nutzer Managementsystem für Atlassian

Mit Atlassian Crowd können Sie zentral Ihre Atlassian Nutzer verwalten und schützen. Ihre Nutzer können sich komfortabel dank der eingebauten Single-Sign on (SSO) Option mit nur einer Authentifizierung bei allen Atlassian Services anmelden. Und mit der SecSign ID Zwei-Faktor Authentifizierung ist dieser Login bestmöglich geschützt.

Sie müssen sich nicht zwischen Sicherheit und Komfort entscheiden. Bieten Sie Ihren Kunden die komfortable Atlassian SSO für alle Atlassian Dienste, ohne dabei Ihre Unternehmensdaten zu gefährden.
Wenn der Nutzer sich mit dem SecSign ID Crowd Plugin authentifiziert, wird er automatisch bei allen Anwendungen angemeldet, bei denen einen Anmeldung für den Nutzer autorisiert ist.

Obwohl die SecSign ID Authentifizierung ungeschlagen sicher ist, muss der Nutzer nur eine einfache Touch-Authentifizierung ausführen. Einfache Authentifizierung – Sicherer Schutz.

SecSign ID Crowd Plugin FUNKTIONALITÄTEN

Sicherste Authentifizierung

Starke Sicherheit für alle Nutzer in Ihrem Unternehmen mit Zwei-Faktor Authentifizierung für Netzwerke, Webseiten, Plattformen und mobile Endgeräte. Ihre Daten sind zuverlässig gesichert mit hochentwickelter und modernster Verschlüsselung, unter anderem TEE, 2048 bit Verschlüsselung, ECC Schlüssen und zahlreichen mehr.

Passwörter eliminieren

Angreifer können nicht stehlen, was nicht da ist, und Ihre Nutzer müssen sich nicht aufwendige Passwörter ausdenken, dank PKI 2FA.
Sie wollen den zusätzlichen Schutz von Passwörtern behalten? Kein Problem, wählen Sie einfach die Zwei-Schritt Authentifizierung aus.

Zentral verwaltet

Sie entscheiden, welcher Nutzer Zugriff zu welchen Anwendungen hat, und welche Authentifizierung erfordert ist. Mit Crowd können Sie die Regeln zentral verwalten und ausführen. Und den Zugang mit nur einem Klick widerrufen, wenn nötig.


Schützen Sie Ihre Administratorenlogins

Nicht nur Ihre regulären Nutzer brauchen Schutz – Der Crowd administrative login kann auch mit der sicheren SecSign ID Zwei-Faktor Authentifizierung geschützt werden.

Nur eine Authentifizierung

Eine sichere Authentifizierung ermöglicht dem Nutzer Zugriff auf alle verbundenen Anwendungen und Accounts. Der sicherste Single-Sign On.

Cloud oder Inhouse

Anpassbare Angebote für Organisationen, Webseiten oder individuelle Personen. Oder verwalten Sie Ihren eigenen Authentifizierungsserver, mit allen Daten sicher Inhouse gespeichert.

Single-Sign On für Ihr Identity Management System


Kombinieren Sie den Komfort der Atlassian Crowd SSO mit der Sicherheit der SecSign ID Zwei-Faktor Authentifizierung für alle Crowd Logins, inklusive Intranet, öffentliche Webseiten und Atlassian Angeboten mit Ihrem Identity Management System (IDM).

Mit nur einer sicheren Authentifizierung ist der Nutzer automatisch bei allen verbundenen Anwendungen eingeloggt. Für ein noch komfortableres Setup können Sie Ihr Active Directory verbinden und alle Nutzer zentral verwalten.

Kontaktieren Sie uns noch heute für Ihre individuelle IdM Lösung mit Atlassian Crowd und der SecSign ID

Kontaktieren Sie uns
Überblick

Überblick & Quickstart

Mehr Informationen über das Crowd Setup mit der SecSign ID finden Sie auf unserer Atlassian Übersichtsseite.

ATLASSIAN ÜBERSICHTSSEITE
Integration in Ihr Setup

Integration des Plugins in Ihr Setup

SecSign ID Integration

Please configure your desired integration of the SecSign ID Two Factor Authentication

Choose a system, where you want to add the secure login

Do you need your own ID Server inside your protected network or prefer if we manage and maintain it for you

The location to save the assigned SecSign IDs to a user account or the IDM alltogether

System to protect
?
The System you want to protect - Choose a system, where you want to add the secure login
SecSign ID Server location
?
Do you need your own ID Server inside your protected network or prefer if we manage and maintain it for you
User account location
?
The system to save the assigned SecSign IDs to a user account or the IDM alltogether
edit the settings to change the integration
Authentication
2FA
2FA blind
2FA no AP
2SA
2SA no AP
2SA blind
OTP
Enrollment
Custom ID
Pattern
IDP Custom Website
Enrollment initiated by SP
Enrollment with IDM
Show Network
Hide Network
Fullscreen
Request Solution
x
The authentication was successful

Die Kommunikation zwischen Crowd, JIRA, Ihrem Active Directory und dem SecSign ID Server kann dem folgenden ULM Diagramm entnommen werden.

Eine Anbindung an das Active Directory ist nicht zwingend notwendig, die Nutzeridentitäten können direkt über die entsprechenden Atlassian Services verwaltet werden.
Wenn Sie Ihr Active Directory anbinden, können Sie komfortabel alle Nutzer zentral verwalten. Jede Änderung im Active Directory wird automatisch an alle an den Nutzer verbundenen Services weitergegeben.

Voraussetzungen zur Nutzung des Plugins

Voraussetzungen zur Nutzung des Plugins

1Installation des Plugins

Installieren Sie das SecSign ID Crowd Plugin und die SecSign ID Plugins für alle verbundenen Dienste, die mit der Zwei-Faktor Authentifizierung abgesichert werden sollen. Die einzelnen Schritte finden Sie hier.

Ein Tutorial für den ersten Setup von Crowd und SSO für Ihre Atlassian Dienste ist auf unserem Blog verfügbar.
Das gibt Ihnen einen praktischen ersten Überblick, wenn Sie Crowd noch nicht nutzen.

2Die verbundenen Anwendungen in Crowd aktivieren

Navigieren Sie zu “Anwendung hinzufügen” und wählen Sie die Anwendungen aus, die Sie zu Ihrem Crowd Setup hinzufügen wollen, beispielsweise Jira, Confluence, Bamboo.

3Crowd für die entsprechenden Anwendungen aktivieren

Sie müssen Crowd in jeder Anwendung aktivieren, die Sie zu Ihrem Crowd Setup hinzufügen wollen. Navigieren Sie hierzu in der entsprechenden Anwendung zu “Nutzermanagement”, “Nutzerverzeichnisse” und fügen Sie das Crowd Directory hinzu.

Ihre Nutzer können nun die 2FA in Crowd nutzen und werden so automatisch für die verbundenen Services authentifiziert.

Installation

Crowd Plugin Integrationstutorial – Installation

Das Crowd Plugin kann in wenigen einfachen Schritten installiert werden.

  1. Fahren sie den Crowd-Server herunter
  2. Navigieren Sie zum Home-Verzeichnis der Crowd Installation
  3. Versionen 3.0 und älter : Kopieren Sie die .jar-Datei des Plugins in den plugins-Ordner
    Versionen ab 3.0: Kopieren Sie die .jar-Datei des Plugins in den shared\plugins Ordner

  4. Starten Sie die Crowd-Installation

Eine detaillierte Beschreibung, wie Sie Crowd in den Atlassian Diensten wie beispielsweise Jira, Confluence und Co. aktivieren finden Sie in diesem Tutorial.

Konfiguration

Crowd Plugin Integration Tutorial – Konfiguration und Plugineinstellungen

Nach der Installation des SecSign ID Plugins erscheint in der obersten Menu-Leiste der Punkt SecSign ID. Über diesen kommen Sie zu den Einstellungen des Plugins und den Zuordnungen der einzelnen SecSign IDs zu den Nutzern in den Directories.


Nutzer 2FA Enrollment

Umfangreiche Sicherheit muss nicht kompliziert sein. Ihre Nutzer können schon morgen sicher mit der Zwei-Faktor Authentifizierung abgesichert sein. Sie haben die Wahl zwischen den praktischen ready-to-use Plugins oder individuell auf Ihre Bedürfnisse angepassten Lösungen.
Die Lösungen von SecSign ID sind auf eine reibungslose Registrierung und Verwaltung Ihrer Nutzer zugeschnitten und bieten gleichzeitig Selbst-Kontrolle und Komfort für die Nutzer selber. Verlässlicher Schutz in ein paar einfachen Schritten.
Mehr Informationen über die SecSign ID Rollout- und Registrierungsoptionen finden Sie hier.

Wenn Ihre Nutzer in einem Active Directory verwalten, haben Sie zwei Optionen für die Aktivierung der Zwei-Faktor Authentifizierung.

Folgendes Tutorial bietet eine Anleitung, um das SecSign ID Attribut zum Active Directory hinzuzufügen.

Active Directory Nutzer registrieren

Wenn Sie Ihre Nutzer ihre eigene SecSign ID (Nutzer ID) auswählen lassen wollen, können Sie diese Funktion im SecSign ID Backend unter Nutzeroptionen aktivieren.

Jedes Atlassian Setup ist unterschiedlich und jede Firma hat unterschiedliche Anforderungen. SecSign bietet zahlreiche Optionen zur 2FA Registrierung und Onboarding Ihrer Nutzer, um Ihre Anforderungen optimal zu unterstützen.
Alle Optionen sind komfortable über das SecSign ID Plugin Backend zu erreichen.

Der erste Teil dieses Abschnittes beschäftigt sich mit der 2FA Registrierung für existierende Nutzer. Um die 2FA bei der Erstellung eines neuen Nutzers zu aktivieren, navigieren Sie bitte zum Kapitel Kontaktieren Sie uns

Batch-Aktivierung von großen Benutzerzahlen (die populärste Option)

Die einfachste Methode, die 2FA innerhalb eines Setups zu aktivieren, ist die Aktivierung basierend auf Gruppen. Dabei wird die 2FA automatisch für ganze Gruppen aktiviert. Sie haben hier die Wahl, entweder den Administrator den Aufbau der ID (den 2FA Nutzernamen in der App) auswählen zu lassen (für ein konsistentes Muster für alle IDs, zum Beispiel MaxMustermann@yourcompany), oder die Wahl der ID dem Nutzer zu überlassen.

Aktivierung der 2FA für ganze Gruppen

\

Sie können die 2FA komfortabel für ganze Gruppen auf einmal aktivieren. Diese Option kann im Backend des SecSign ID Plugins unter „2FA Aktivierung“ aufgerufen werden.


\

Bei der Aktivierung der 2FA kann für die gesamte Gruppe ein Muster für die SecSign ID (2FA Benutzername) erstellt werden. Dieses Pattern wird genutzt, um die IDs für die einzelnen Mitglieder zu erstellen, ohne, dass der Administrator hier individuell die Nutzer bearbeiten muss.

Mehr Details über die 2FA Aktivierung für Gruppen finden Sie im Kapitel „Batch-Rollout“.

Administratorengeleitet: Batch-Rollout mit Pattern für komplette Benutzergruppen

Überblick – Administratorenansicht

1.

Der Administrator wählt in den Plugineinstellungen ein ID-Muster, beispielsweise basierend auf dem Firmennamen.

Überblick – Nutzeransicht

2.

Der Benutzer meldet sich regulär und wie gewohnt mit seinen Login Daten (Nutzername und Passwort) über den Jira Login an. Das Login hat hier schon das SecSign ID Design, dass farblich an das Firmendesign angepasst werden kann.

3.

Nach der Anmeldung werden dem Benutzer Links zum Download der SecSign ID 2FA App und der QR Code für die Aktivierung der 2FA in der SecSign ID App angezeigt. Diesen kann er mit der SecSign ID App abscannen. Wenn er eine Desktop App nutzt, kann er den Aktivierungscode auch einfach in der Desktop App eingeben.



4.

Wenn der Benutzer die SecSign ID App heruntergeladen hat, wählt er in der SecSign ID App den Punkt Start QR Code Pairing.

Für noch mehr Sicherheit können Sie hier zusätzlich den Versand eines Email-Codes an die bei Atlassian hinterlegte Email-Adresse veranlassen, den der Nutzer bei der Aktivierung eingeben muss. Diese Option können Sie in den Plugineinstellungen aktivieren.

5.

Ihre SecSign ID ist erfolgreich erstellt.
Um den Vorgang abzuschließen, führen Sie bitte die erste Zwei-Faktor Authentifizierung aus. Wählen Sie dafür einfach die neu erstellte SecSign ID aus, falls der Prozess nicht automatisch startet. Nach erfolgreicher Authentifizierung mit Ihrer neuen SecSign ID ist Ihr Account nun mit der SecSign ID 2FA abgesichert. Bei den nachfolgenden Logins müssen Sie den Login nun mit der 2FA freigeben.
Der QR-Code Aktivierungsprozess ist hier nur einmalig während des Onboardings relevant.



Login – User point of view

Um auf Crowd zugreifen zu können, muss der Nutzer sich mit seiner SecSign D app und seiner ID authentifizieren. Die erste Authentifizierung startet automatisch nach der Aktivierung der ID in der App.

1.

Der Nutzer loggt sich wie gewohnt mit seinem Nutzernamen und Passwort ein.

2.

Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.

3.

Der Nutzer wählt in der App das entsprechende Symbol aus um den Login zu verifizieren.

Für all nachfolgenden Logins kann der Nutzer nun die Zwei-Faktor Authentifizierung nutzen.

Beschreibung im Detail

Eine Option zum Rollout der 2FA für Nutzergruppen ist die Definition des ID Musters (Nutzername in der App) durch den Administrator. Er kann das Muster auswählen und so den Nutzernamen für jeden einzelnen Nutzer in der Gruppe definieren, in nur einem einfachen Schritt.
Ein Beispiel ist hier der Zusatz „-admin@yourcompany“ für alle Nutzernamen in der Gruppe “Administratoren”. Der Administrator wählt das Muster „%username%-admin@yourcompany“ aus, und definiert so für alle Nutzer der Gruppe “Administratoren” den Nutzernamen als Login Name plus der entsprechende Zusatz. Der Administrator kann so in einem Schritt die IDs (Loginnamen) aller Mitglieder der Gruppe definieren, ohne individuelle Einstellungen vorzunehmen. Die individuellen IDs werden automatisch erstellen und den entsprechenden Accounts in der Gruppe zugeordnet.

Den Mitgliedern der Gruppe wird dann beim nächsten Login ein QR Code angezeigt, mit dem sie die ID in ihrer App aktivieren können. Dafür müssen sie sich über den Downloadlink die App herunterladen und die ID über Scannen des QR Codes aktivieren. iOS Nutzer können hier den Code einfach mit ihrer Foto-App scannen, Android Nutzer müssen zum Scannen die SecSign ID App nutzen.
Nach der Aktivierung der ID in der App können sie diese direkt für die Authentifizierung nutzen.

Wenn die Nutzer bereits eine ID in der App erstellt haben, kann der Administrator diese im Backend zum Nutzeraccount hinzu fügen. So muss der Nutzer keine neue ID erstellen, sondern kann seine bestehende ID zum individuellen Nutzeraccount verlinken.

Nutzergeleitet: Batch-Rollout mit freier ID-Wahl durch den Nutzer

Überblick – Administratorenansicht

1.

Der Administrator aktiviert die Option, dass Nutzer bei dem nächsten Login die Möglichkeit kriegen, Ihre eigene ID (2FA Benutzernamen in der SecSign ID App) hinzuzufügen.



2.

Der Nutzer meldet sich wie gewohnt mit seinem Nutzernamen und Passwort im System an.

3.

Daraufhin bekommt er einen Dialog gezeigt, der Ihm ermöglicht eine ID (2FA Benutzernamen in der SecSign ID App) für seinen Account hinzuzufügen. Dabei hat der Benutzer zwei Möglichkeiten: Eine bestehende ID hinzufügen, oder eine neue ID erstellen lassen. Eine bestehende ID kann er hier direkt eintragen und sich daraufhin mit dieser ID authentifizieren.

4.

Wenn der Nutzer eine neue ID erstellen lassen will, wird er automatisch zum QR-Aktivierungsbildschirm weitergeleitet (sieheQR-Code Aktivierung).Dort kann er sich eine ID erstellen lassen und diese direkt mit seiner App aktivieren.




Login – Nutzeransicht

Um auf Crowd zugreifen zu können, muss der Nutzer sich mit seiner SecSign D app und seiner ID authentifizieren. Die erste Authentifizierung startet automatisch nach der Aktivierung der ID in der App.

1.

Der Nutzer meldet sich wie gewohnt mit seinem Nutzernamen und Passwort im System an.

2.

Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.

3.

Der Nutzer wählt in der App das entsprechende Symbol aus um den Login zu verifizieren.


Für all nachfolgenden Logins kann der Nutzer nun die Zwei-Faktor Authentifizierung nutzen.

Beschreibung im Detail

Sie können Ihren Nutzern eine selbstständige Wahl der ID (Nutzernamen) und die Aktivierung der Zwei-Faktor Authentifizierung in der SecSign ID App beim nächsten Login anbieten.

Option 1: Der Nutzer hat noch keine SecSign ID erstellt

Der Benutzer bekommt zuerst einen Dialog gezeigt, der ihm erklärt, dass er eine SecSign ID erstellen muss und sich eine ID (2FA Benutzernamen in der SecSign ID App) aussuchen kann.
Diese kann er dort in das passende Feld eingeben, um die Erstellung zu starten. 
Ist die ID noch verfügbar, wird er zu seinem individuellen QR Code weitergeleitet. Er kann nun die SecSign ID App auf sein Smartphone herunterladen und den QR Code mit der App (oder unter iOS mit der default Foto App) scannen. So wird automatisch seine neue ID in der SecSign ID app aktiviert. Danach kann er die Zwei-Faktor Authentifizierung nutzen, ohne, dass zusätzliche Schritte durch den Administrator nötig sind.
Option 2: Der Nutzer hat bereits eine SecSign ID erstellt

Wenn der Benutzer bereits eine ID (2FA Benutzernamen) in der SecSign ID App erstellt hat und diese nutzen will, so kann er mit einem Klick auf „Ich habe bereits eine SecSign ID erstellt“ zum Hinzufügen einer bestehenden ID wechseln. Nach Eingabe der ID kann er sich sofort mit dieser existierenden in seiner SecSign ID App authentifizieren.

Individuelle SecSign ID Zuordnung in der Crowd Nutzerverwaltung

Alternativ können Sie die 2FA für die restlichen Nutzer aktivieren. Hier gibt es mehrere Optionen, sowie die Möglichkeit, den Prozess individuell auf Ihre Bedürfnisse anzupassen.
SecSign ID bietet praktisches Gruppen-Enrollment, individuelles Rollout durch den Administrator sowie Nutzer-basiertes Sign-up an.
Ein manuelle, individuelle Anmeldung ist ideal für kleine Nutzergruppen oder um die Integration zu testen. Für eine einfache Aktivierung der 2FA für große Nutzergruppen in nur einem Schritt gehen Sie bitte zum Kapitel „2FA Aktivierung für große Benutzergruppen“.

Administratorengeleitet: Neue SecSign ID für einzelne Nutzer erstellen

Überblick – Administratorenansicht

1.

Wenn der entsprechende Nutzer noch keine SecSign ID (2FA Benutzernamen in der SecSign ID App) erstellt hat, so haben Sie die Möglichkeit eine SecSign ID für diesen Nutzer zu reservieren und hinzuzufügen. 
Wenn der Nutzer sich das nächste Mal mit Benutzername und Passwort anmeldet, so bekommt er das  QR-Verfahren angezeigt , welches ihm auf schnellem Weg erlaubt seine SecSign ID in der App hinzuzufügen und diese anschließend zum Login zu nutzen.
Der Administrator kann die dem Nutzer die ID sowohl im Plugin-Backend, als auch in der Crowd Nutzerverwaltung zuordnen.

Option 1: ID Zuordnung im Plugin Backend in der Crowd Benutzerverwaltung > Nutzermanagement.


Option 2: ID Zuordnung im Plugin Backend in der Crowd Benutzerverwaltung > Benutzer > individuelle Benutzer auswählen.

Überblick – Nutzeransicht

2.

Wenn Sie die ID (2FA Benutzernamen in der SecSign ID App) für den Nutzer neu erstellen, muss diese auf dem Gerät des Nutzer aktiviert werden. Dafür lädt er sich die SecSign ID App im Appstore herunter und aktiviert die App mit dem QR-Verfahren, nachdem er sich erfolgreich mit Nutzernamen und Passwort angemeldet hat.


3.

Nach der Anmeldung werden dem Benutzer Links zum Download der SecSign ID 2FA App und der QR Code für die Aktivierung der 2FA in der SecSign ID App angezeigt. Diesen kann er mit der SecSign ID App abscannen. Wenn er eine Desktop App nutzt, kann er den Aktivierungscode auch einfach in der Desktop App eingeben.



4.

Wenn der Benutzer die SecSign ID App heruntergeladen hat, wählt er in der SecSign ID App den Punkt Start QR Code Pairing.

Für noch mehr Sicherheit können Sie hier zusätzlich den Versand eines Email-Codes an die bei Atlassian hinterlegte Email-Adresse veranlassen, den der Nutzer bei der Aktivierung eingeben muss.  Diese Option können Sie in den Plugineinstellungen aktivieren .

5.

Ihre SecSign ID ist erfolgreich erstellt.
Um den Vorgang abzuschließen, führen Sie bitte die erste Zwei-Faktor Authentifizierung aus. Wählen Sie dafür einfach die neu erstellte SecSign ID aus, falls der Prozess nicht automatisch startet. Nach erfolgreicher Authentifizierung mit Ihrer neuen SecSign ID ist Ihr Account nun mit der SecSign ID 2FA abgesichert. Bei den nachfolgenden Logins müssen Sie den Login nun mit der 2FA freigeben.
Der QR-Code Aktivierungsprozess ist hier nur einmalig während des Onboardings relevant.



Login – Nutzeransicht

Um auf Crowd zuzugreifen, muss der Nutzer sich nun mit der App und seiner ID authentifizieren. Die erste Authentifizierung wird automatisch nach erfolgreicher Aktivierung der ID in der App des Nutzers angestoßen.

1.

Der Nutzer meldet sich mit Nutzernamen und Passwort an, so wie er es gewohnt ist.


2.

Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.

3.

Dieses Symbol wählt er aus den vier dargestellten Symbolen in seiner App aus. Damit verifiziert er die Authentifizierung und ist erfolgreich eingeloggt.


In Zukunft kann der sich der Nutzer nun mit der Zwei-Faktor Authentifizierung anmelden.

Administratorengeleitet: Bestehende SecSign ID eintragen

Überblick – Administratorenansicht

1.

Wenn der Nutzer bereits eine ID (2FA Benutzernamen in der SecSign ID App) erstellt hat, können Sie diese hier hinzufügen. Navigieren Sie zum Crowd Backend, Nutzermanagement und dann zum jeweiligen Nutzer, für den Sie die ID hinzufügen wollen. Jeder Nutzer hat ein Feld, in dem die SecSign ID eingetragen ist. (Der Nutzername, der zuvor in der App ausgewählt wurde). Diese kann mit einem Klick auf den Editieren-Button geändert werden.
Sie können diese Option sowohl über Nutzermanagement, als auch im Tab „Nutzer“ aufrufen.
Sobald Sie die ID für den Nutzer gespeichert haben, kann er diese für den nächsten Login nutzen.
Hier können Sie auch Ihre automatisch erstellte SecSign ID durch eine manuell gewählte ID austauschen. Bitte beachten Sie hier, dass Sie diese ID erst in der SecSign ID App erstellen, und dann hier hinzufügen.

Login – User point of view

Um auf Crowd zuzugreifen, muss der Nutzer sich nun mit der App und seiner ID authentifizieren. Die erste Authentifizierung wird automatisch nach erfolgreicher Aktivierung der ID in der App des Nutzers angestoßen.

1.

Der Nutzer meldet sich mit Nutzernamen und Passwort an, so wie er es gewohnt ist.


2.

Dem Nutzer wird ein Zugangssymbol auf dem Login Bildschirm angezeigt.

3.

Dieses Symbol wählt er aus den vier dargestellten Symbolen in seiner App aus. Damit verifiziert er die Authentifizierung und ist erfolgreich eingeloggt.


Sie können jedem Crowd-Nutzer eine oder mehrere SecSign IDs zuordnen. Mit diesen SecSign IDs kann anschließend eine Authentifizierung und Anmeldung bei Crowd erfolgen.
Möchten Sie einem Crowd-Nutzer mehrere SecSign IDs zuweisen, dann tragen Sie einfach alle SecSign IDs durch Komma getrennt in das Feld ein.
Dass mehrere SecSign IDs einem Crowd-Nutzer zugewiesen werden können ist sinnvoll, wenn es sich zum Beispiel bei dem Crowd-Nutzer nicht um eine einzelne Person handelt, sondern zB. um einen Firmen-Account. Dann haben Sie hier die Möglichkeit, mehrere SecSign IDs der einzelnen Mitarbeiter diesem Firmen-Account zuzuweisen.

Die Übersicht über die einzelnen Nutzer und deren SecSign IDs ist aufgeteilt in Gruppen, welche die Nutzer im Crowd-System zugewiesen bekommen haben.

Neue Nutzer in Crowd anlegen

Beim Anlegen neuer Nutzer durch einen Jira-Administrator werden zusätzlich die Felder für die SecSign ID angezeigt.
Eine ausführliche Beschreibung der individuellen Optionen für die ID-Zuordnung finden Sie im Kapitel a href=“#id“>„Individuelle ID Zuordnung“

Sie haben hier je nach Einstellungen die Wahl zwischen 3 Möglichkeiten:
1. SecSign ID soll gleich dem Benutzername sein/SecSign ID soll gleich der E-Mail-Adresse sein

Je nach Einstellung wird hier Ihre präferierte Einstellung angezeigt.
 Die Option verwendet entweder den Benutzernamen oder die E-Mail-Adresse, um die SecSign ID zu erstellen.
 Der Benutzer bekommt dann beim ersten Login das QR-Verfahren angezeigt, um die ID in der SecSign App hinzuzufügen und die ID nutzen zu können.

Überblick – Administratorenansicht

1.

Der Administrator wählt bei der Erstellung des Nutzers ein Muster für die ID aus, beispielsweise basierend auf dem Benutzernamen oder der Emailadresse.

Überblick – Nutzeransicht

2.

Nach der Anmeldung werden dem Benutzer Links zum Download der SecSign ID 2FA App und der QR Code für die Aktivierung der 2FA in der SecSign ID App angezeigt. Diesen kann er mit der SecSign ID App abscannen. Wenn er eine Desktop App nutzt, kann er den Aktivierungscode auch einfach in der Desktop App eingeben.


2. Benutzer darf seine SecSign ID selbst bestimmen

Wenn sie den Dialog „Hinzufügen einer ID“ aktiviert haben, dann bekommt der Nutzer beim ersten Login den Dialog angezeigt und bekommt damit die Möglichkeit sich selbst eine ID zu erstellen und hinzuzufügen.

Überblick – Administratorenansicht

1.

Der Administrator wählt bei der Erstellung des Nutzers „Benutzer darf seine ID selber bestimmen“ aus.

1. (Alternative)

Alternativ kann der Administrator den Nutzer über seine Email-Adresse zu Crowd einladen. Auch hier bekommt der Nutzer dann die Option angezeigt, seine eigene ID auszuwählen.

Überblick – Nutzeransicht

2.

Der Nutzer nimmt die Einladung über den Link in der Email an und wird zur Passworterstellung weitergeleitet. Nachdem der Nutzer ein Passwort gewählt hat, wird er automatisch auf die Loginseite weiter geleitet, um sich das erste Mal bei Jira einzuloggen. Nachdem er sich hier erfolgreich authentifiziert hat, bekommt er den Screen zur SecSign ID angezeigt, um seine SecSign ID einzutragen. Hier kann er entweder eine ID auswählen, die er bereits in der App erstellt hat (SecSign ID existiert bereits auswählen), oder sich eine neue ID registrieren. Gibt der Nutzer eine neue ID an, wird er automatisch zum  QR Verfahren für den Download der App und Aktivierung der ID weitergeleitet .


2. (Alternative)

Hat der Administrator den Nutzer über die Email-Adresse eingeladen, wird der Nutzer über den Link in seiner Email zu dem Registrierungsbildschirm weitergeleitet. Dort kann der Nutzer nun seine SecSign ID auswählen. Hier kann er entweder eine ID auswählen, die er bereits in der App erstellt hat (SecSign ID existiert bereits auswählen), oder sich eine neue ID registrieren. Gibt der Nutzer eine neue ID an, wird er automatisch zum  QR Verfahren für den Download der App und Aktivierung der ID weitergeleitet .

3. Existierende ID nutzen

Wenn der Benutzer bereits eine SecSign ID erstellt hat, können Sie diese hier hinzufügen. Der Benutzer kann diese dann beim Login zum Authentifizieren nutzen.

Überblick – Administratorenansicht

1.

Der Administrator wählt bei der Erstellung des Nutzers „Benutzer darf seine ID selber bestimmen“ aus.


Überblick – Nutzeransicht

2.

Der Nutzer kann sich nun mit seiner bereits in der SecSign ID App erstellten ID einloggen.

Entsprechend der Optionen für das Enrollment und Onboarding kann der Administrator entscheiden, entweder den Nutzernamen des Nutzers in Kombination mit dem Firmennamen (als @Firmenname hinzugefügt) als ID zu nutzen, oder die Email Adresse des Nutzers. Es gibt noch weitere Optionen, den Nutzernamen zu definieren, welche unter “2FA Aktivierung” erläutert werden.

QR Code

Während des On-boarding Prozesses wird dem Nutzer ein QR Code angezeigt, mit dem er die ID für seinen Account aktivieren kann.
Der Nutzer kann seine ID aktivieren, indem er entweder den QR Code scannt, oder indem er seine Email Adresse mit dem zu seiner Email Adresse geschicktem Code verifiziert.

Optionen für die Authentifizierung

Sie haben die Möglichkeit zwischen zwei Arten der Authentifizierung zu wählen. Standardmäßig ist hier die Authentifizierung mit Nutzername und Passwort aktiviert (Zwei-Schritt Authentifizierung 2SA).

Die Zwei-Schritt Authentifizierung (2SA) ermöglicht einen zusätzlichen Schritt in der Authentifizierung, der die Sicherheit nochmals erhöht. Wenn die Option aktiviert ist, wird der Nutzer vor der SecSign ID Zwei-Faktor Authentifizierung zu einer Nutzername/Passwort Authentifizierung aufgefordert. Erst wenn der Nutzer erfolgreich mit Nutzername und Passwort authentifiziert wurde, wird er automatisch zu der Zwei-Faktor Authentifizierung aufgefordert.

Sie können die Vor-Authentifizierung mit Nutzernamen und Passwort deaktivieren, so dass sich der Nutzer nur mit der SecSign ID (Zwei-Schritt Authentifizierung, 2FA) authentifizieren muss.

Vor allem während dem Enrollment der Nutzer macht es Sinn, sich parallel auch nur mit Nutzername und Passwort anmelden zu dürfen. Wir empfehlen, diese Option in der Produktionsumgebung zu deaktivieren.


Layout Anpassungen

Hier haben Sie die Möglichkeit das Layout des SecSign Logins an Ihre Firmenfarben anzupassen.
Wenn Sie die Option „Angepasstes Login Layout“ aktivieren, haben Sie die Möglichkeit die gewünschte Hintergrundfarbe mit einem hexadezimalen RGB-Wert festzulegen.
Für die Inhouse-Version des Plugins sind zusätzlich individuelle Anpassungen wie beispielsweise Logos möglich.
Für eine unverbindliche Beratung zur Anpassung des Plugins an Ihr Firmendesign kontaktieren Sie uns bitte.

DMZ ohne 2FA

Die meisten Inhouse Atlassian Services wie Jira und Confluence nutzen interne Netzwerke für den internen Zugriff. Netzwerke mit diesem Aufbau sind in der Regel nicht über externen Zugriff erreichbar und sind nur für intern authentifizierte Nutzer freigeschaltet.
Mit der IPSafeZone Option wird eine sichere IP-Zone definiert. Nutzer innerhalb dieser IP-Zone müssen sich nicht mit der Zwei-Faktor Authentifizierung authentifizieren, sondern nur mit der weniger sicheren Nutzername/Password Authentifizierung. Für Nutzer außerhalb der IP-Zone ist eine Zwei-Faktor Authentifizierung oder, falls aktiviert, die Zwei-Schritt Authentifizierung, für die Anmeldung im System vorausgesetzt.

Optionen sichern – Lokale Mappings und LDAP Einstellungen

Die Option lokale Mappings gibt Ihnen Zugriff auf das Bearbeiten von SecSign IDs über Crowd. IDs können lokal bearbeitet werden und von mit Crowd verbundenen Anwendungen gelesen werden.
Zusätzlich gibt es die Option LDAP Import, die Ihnen erlaubt, SecSign IDs von einem LDAP Verzeichnis zu importieren. Mehr Informationen über LDAP Verzeichnisse finden Sie in diesem Tutorial.

Wenn Sie diese Option aktivieren werden automatisch Mappings von den LDAP Verzeichnissen importiert und mit den existierenden lokalen Mappings verbunden.

Das LDAP Attribut entscheidet, nach welchem Attribut in den Verzeichnissen gesucht wird. Dies kann entsprechend Ihrer Anforderungen bearbeitet werden. Der Standard Wert ist secsignid, welches auch der Attribut Name ist, der in den Tutorials verwendet wird.

Mit der Option “Schreibe zu LDAP” können Änderungen in den Crowd Mappings direkt in das LDAP Verzeichnis geschrieben werden. Bitte benutzen Sie diese Option vorsichtig, da hier auch Mappings gelöscht werden können, die beispielsweise für Windows oder andere Anwendungen wichtig sind.

Bitte beachten Sie auch, dass Sie bereits das secsignid-Attribut in das Verzeichnis hinzu gefügt haben, wir hier beschrieben.

Inhouse SecSign ID Server

Stärken Sie Ihren Schutz mit einer Inhouse SecSign ID Zwei-Faktor Authentifizierung. Mit SecSign ID behalten Sie alle 2FA Komponenten Inhouse – ohne Kompromisse.

  1. Kombinieren Sie exzellente Sicherheit mit umfangreichen, individuellen Anpassungen.
  2. Individuell auf Ihre Bedürfnisse anpassbare Anmelde- und Enrollment-Optionen für Ihre Nutzer und Administratoren.
  3. Zahlreiche Optionen für Audits, Endpunkte-Kontrollen Optionen für Auditing und Nutzersicherheit.
  4. Schutz so stark wie Sie ihn brauchen – ohne Kompromisse
  5. Schützen Sie alle Firmenzugangspunkte (Web, VPN, Desktop und alle anderen Angriffspunkte)
  6. Integrieren Sie Zwei-Faktor Authentifizierung in Ihre bestehenden Apps oder lassen Sie uns eine für Sie bauen – perfekt auf Ihre Bedürfnisse zugeschnitten.
  7. Behalten Sie die Kontrolle über jeden Aspekt – sämtliche Daten, Update Sicherheit, Authentifizierungsprozess oder Administration.
  8. Unsere Anwendungen haben minimalste Wartungsanforderungen. Typische Probleme sind bei SecSign schon gelöst, zum Beispiel: Geräteverlust, Austausch eines Gerätes und andere. Mit SecSign sind Sie nur einen Klick von der fertigen Lösung entfernt. Minimieren Sie Zeitaufwand, Kosten und Frustration.
  9. Der Service Name sollte Ihr Crowd System beschreiben. Es wird dem Nutzer während der Authentifizierung angezeigt. Die URL des ID Servers ist standardäßig „https://httpapi.secsign.com“. Diese Option bietet Ihnen die Möglichkeit, Ihr Inhouse Crowd System wie einen Inhouse ID Server zu nutzen. Mit dem Inhouse ID Server haben Sie komplette Kontrolle über Zugriffsrechte, Einstellungen und Nutzerdaten.

    Mehr Informationen über das Inhouse Setup finden Sie hier.

    HTTP Auth

    Hier haben Sie die Möglichkeit den Zugriff auf Crowd über HTTP-Basic-Auth zu unterbinden.
So können Sie beispielsweise Zugriffe auf die REST-API von Crowd unterbinden, für die nur der Benutzername und das Passwort notwendig wären.
 Dies erhöht die Sicherheit und schließt ungewollte Hintertüren.

    Sollten Sie weitere Anforderungen haben, zum Beispiel sollen nur bestimmte IP-Adressen Zugriff auf Crowd über Basic-Auth bekommen, so kontaktieren Sie uns, damit wir die Funktionen passend für Sie gestalten können.

    “Kontaktieren

    Crowd Tutorial SSO 2.0

    Mit Crowd SSO 2.0 müssen Sie nicht für jedes verbundene System ein Plugin installieren. Um sich zu authentifizieren muss der Benutzer lediglich den Atlassian Service öffnen (beispielsweise Jira, Confluence, Bamboo, Bitbucket) und wird automatisch zum Crowd Login weitergeleitet. Wenn in den Nutzereinstellungen 2FA vorgegeben ist, wird der Nutzer automatisch aufgefordert, die SecSign ID 2FA auszuführen. Diese Authentifizierung ist für alle verbundenen Services gültig, zum Beispiel Jira, Bitbucket, Confluence.

    Der Administrator kann entweder eine Zwei-Faktor Authentifizierung (Nutzername und Authentifizierung über die App oder OTP) oder eine Zwei-Schritt Authentifizierung (Nutzername und Passwort gefolgt von einer Authentifizierung über die App oder OTP) für den Nutzer aktivieren.

    Die Registrierung de Nutzer kann über die Crowd SSO 2.0 Loginseite beim nächsten Login des Nutzers realisiert werden. Dabei kann der Nutzer entweder eine eigene ID auswählen, oder eine vom Administrator vordefinierte ID mit dem QR Code Verfahren aktivieren. Mehr Informationen über das Onboarding finden Sie hier.

    Mehr Informationen über Crowd SSO 2.0 finden Sie hier.

    Crowd SSO 2.0 ist verfügbar für Crowd Versionen 3.4 oder neuer, und ist nutzbar im Crowd Data Center.

    Bitte kontaktieren Sie uns, wenn Sie die SecSign ID 2FA mit Crowd SSO 2.0 nutzen wollen.

    Sie können jedem Nutzer eine oder mehrere IDs zuordnen, die für die Authentifizierung und den Login mit Crowd und – sobald die entsprechenden Plugins installiert sind – auch mit Jira, Confluence und anderen Atlassian Anwendungen genutzt werden können. Wenn Sie einem Nutzer mehrere IDs zuordnen wollen, müssen Sie die IDs entsprechend mit einem Komma trennen. Ein Beispiel für die Zuordnung mehrer IDs ist Beispielsweise ein Firmen-Crowd Account, bei dem mehrere Angestellte auf einen Account mit ihren individuellen IDs zugreifen können.

    Bitte beachten Sie, dass die Aktivierung des LDAP Imports ohne “Schreibe zu LDAP” zu SecSign IDs führt, die nicht gelöscht werden können, selbst wenn Sie den Input für einen Nutzer löschen. Die importierten SecSign IDs sind weiterhin eingetragen und nutzbar.
    Um diese IDs zu löschen müssen Sie sie im LDAP Verzeichnis löschen, oder Schreibezugriff auf das LDAP Verzeichnis aktivieren.
    Wenn Sie den Login für einen Nutzer mit einer ID im LDAP Verzeichnis deaktivieren wollen, müssen Sie lediglich den Account in Crowd deaktivieren, oder Zugriffsrechte für die entsprechenden Anwendungen widerrufen.

    Ein Überblick über die einzelnen Nutzer und deren SecSign IDs ist in Crowd in Verzeichnissen sortiert. Zusätzlich können SecSign IDs dem Nutzer in der Crowd Profilansicht zugeordnet werden.
    Alle Nutzer sind sortiert nach Verzeichnissen im Crowd Nutzerverzeichnis aufgelistet. Diese Ansicht bietet Account und Profil Informationen für jeden einzelnen Nutzer. Es bietet darüber hinaus auch Informationen über die zugeordneten SecSign IDs und die Option, diese zu bearbeiten.

    Ablauf des Logins

    Ablauf des Logins

    Wenn Sie die 2FA für die Nutzer aktiviert haben, hängt der Ablauf von den Einstellungen ab, die Sie vorgenommen haben.
    Standardmäßig wird die Zwei-Schritt-Authentifizierung genutzt. Hier wird dem Benutzer beim Login eine Maske angezeigt, in der er seinen Benutzernamen und sein Passwort eingeben kann.
Wenn die 2FA für diesen Nutzer aktiviert ist, so wird nach dem Login mit Benutzername und Passwort automatisch die Authentifizierung mit der SecSign ID gestartet. 
Hierfür bekommt der Nutzer einen AccessPass angezeigt, welchen er in der SecSign App, nach der Wahl seiner SecSign ID, dann auswählen muss. Er ist nun authentifiziert und wird in Crowd eingeloggt.
    Alternativ können Sie dem Nutzer auch anbieten, sich erst mit Nutzernamen und Passwort anzumelden (Zwei-Schritt Authentifizierung), das Zugangssymbol nicht anzuzeigen oder den Login mit einem Email OTP (Einmalpasswort) zu bestätigen.

    Wenn Sie Probleme mit dem Plugin haben, oder Ihre ID verloren haben ohne den Restore Code aktiviert zu haben, können Sie das Plugin einfach entfernen. Dafür müssen Sie den Crowd Server herunterfahren und zum Home Verzeichnis Ihrer Crowd Installation navigieren. Hier können Sie die .jar Datei löschen und den Server neu starten.
    Sie können auch alle Einstellungen in Crowd auf Werkseinstellungen zurück setzen, oder Ihre Einstellungen an einen Servicemitarbeiter schicken. Hierfür navigieren Sie bitte zu “Support Einstellungen”.


    Stop Patchwork-Solutions:
    2FA for all your Atlassian services

    Landing Page

    More information about the SecSign ID Atlassian setups are available on our Atlassian Landing Page.

Schluss mit Patchwork-Lösungen:
Zwei-Faktor-Authentifizierung für alle Atlassian Services

Atlassian

Logo
Sichern Sie Ihr Confluence-System mit der echten Zwei-Faktor-Authentifizierung ab.
Logo
Sichern Sie Ihr Jira-System mit der echten Zwei-Faktor-Authentifizierung ab.
Logo
Sichern Sie Ihr Crowd-System mit der echten Zwei-Faktor-Authentifizierung ab.
Logo
Sichern Sie Ihr Bitbucket-System mit der echten Zwei-Faktor-Authentifizierung ab.
Logo
Sichern Sie Ihr Bamboo-System mit der echten Zwei-Faktor-Authentifizierung ab.
Logo
Sichern Sie Ihr Active Directory mit der echten Zwei-Faktor-Authentifizierung ab.
Logo
Alle Atlassian Plugins können nun auch mit unserem SecSign-SAML-Plugin abgesichert werden.
Logo
Sichern Sie die Schnittstellen zwischen Ihren Atlassian Systemen und externen Apps mit dem SecSign OAuth Plugin ab.
Logo
Sichern Sie Ihre REST Schnittstelen mit der echten Zwei-Faktor-Authentifizierung von SecSign ab.

Warum sollte ich SecSign nutzen?

Die 2FA von SecSign ist die stärkste Zwei-Faktor-Authentifizierung auf dem Markt! Profitieren Sie von unbegrenzten Möglichkeiten der Integration. Für so gut wie jedes Login bietet SecSign eine Absicherung. Auch für komnplizierte Nutzermanagement-Situationen, wie beispielse Nutzer in und außerhalb eines AD hat SecSign unkomplizierte Lösungen parat.

Logo

Inhouse- oder Cloudlösung

Zwei-Faktor-Authentifizierung in der Cloud, oder volle Kontrolle und individuelle Anpasungen durch eine Inhouse Lösung.
Logo

Sichere Authentifizierung

Passwörter sind nicht sicher. Sichern Sie Ihre Logins und somit Ihre Unternehmensdaten mit unserer echten Zwei-Faktor-Authentifizierung ab.
Logo

Schützen Sie ALLE Logins

Integration in sämtliche Loginumgebungen; Web, Lokal, VPN, Remote Desktop, Mobile Logins und Plugins für nahezu alle Umgebungen.
Logo

Einfache Integration

Unsere Plugins lassen sich leicht in Ihre Systeme integrieren und ohne großen Aufwand auch für eine große Nutzerzahl aktivieren.
Logo

Unkompliziertes Nutzermanagement

Schützen Sie Ihr Active/Directory/LDAP mit der Zwei-Faktor-Authentifizierung und erstellen Sie dadruch Ihr individuelles Identitäts- und Zugangsmanagement mit zahlreichen Sicherheitseinstellungen.
Logo

App Integration

Mit unserer Anwendungsfertigen SDK können Sie ganz einfach die Zwei-Faktor-Authentifizierung in bestehende Apps integrieren. Alternativ erstellen wir eine App mit Ihrem Unternehmens Look-and-Feel.

Ihr eigener ID Server

Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!

Mehr Erfahren
On Premise 2FA ID

Letzte Blog Einträge, Neuigkeiten & Funktionen

Zwei-Faktor Authentifizierung (2FA) vs. Zwei-Schritt Authentifizierung (2SA)

Zwei-Faktor Authentifizierung und Zwei-Schritt Authentifizierung sind zwei Möglichkeiten, den Login Ihrer Nutzer abzusichern. Beide Optionen können, abhängig von Ihren Anforderungen und Bedingungen, Ihren Nutzern eine sichere A ...

Mehr Lesen

Crowd SSO

Inhalt Vorbedingungen für die Einrichtung Installieren und Einrichten der einzelnen Komponenten als Server-Anwendung Einrichten von Crowd für die zentrale Benutzerverwaltung Einrichten der Applikation (z.B. JI ...

Mehr Lesen

Was ermöglicht Crowd?

Das SecSign ID Crowd Plugin kann schnell und einfach integriert werden. Ausführliche Informationen über das Plugin und die Integration können den folgenden Seiten entnommen werden. Sie haben noch Fragen? Zögern Sie n ...

Mehr Lesen
Do NOT follow this link or you will be banned from the site!