Installation des SecSign Inhouse Servers

Einstellungen für Ihren eigenen Zwei-Faktor Authentifizierungsserver


Erfahren Sie, warum unsere Zwei-Faktor Authentifizierung die Beste ist und Sie die Sicherheit Ihres Unternehmens upgraden sollten. Für Entwickler haben wirhier Informationen zusammengetragen.

Erfahren Sie mehr über Inhouse-Installationen und Ihre individuelle Firmen-App mit Ihrem Corporate Design.

Downloaden Sie das Plugin kostenlos in der Cloud für bequemen und sicheren Schutz.


Inhaltsverzeichnis

    SecSign ID ist ein Zwei-Faktor Authentifizierungsserver, der Inhouse betrieben werden kann. Die Zwei-Faktor Authentifizierung (2FA) bietet so einen zusätzlichen Schutz durch den zweiten Token. In diesem Fall ist der physikalische Token das Smartphone.

    Mit dem Inhouse Server haben Sie die Wahl für zusätzliche Optionen wie maßgeschneiderte Registrierung der Nutzer, Authentifizierungsmethode und zusätzliche Add-ons. Sie müssen sich nicht um Drittanbieter-Infrastrukturen kümmern, sich keine Sorgen um Kundensupport machen und behalten die komplette Kontrolle über Ihre Daten.

    Fragen? Kontaktieren Sie uns falls Sie Fragen zum Setup des SecSign ID Plugins haben, oder wenn Sie ein Plugin für eine andere Entwicklungsumgebung brauchen.
    KONTAKTIEREN SIE UNS

    ID Server Installation Roadmap

    Die Installation und Setup des ID Servers ist unkompliziert und einfach. Wenn Sie zuvor noch keinen Inhouse ID Server installiert haben, lesen Sie bitte das Tutorial und nutzen Sie den Installer, der Sie durch die Konfiguration und Einstellungen leiten wird.

    Kontaktieren Sie uns bei Fragen, oder wenn Sie Hilfe für individuelle Einstellungen oder Erweiterungen brauchen.

    Kein Grund, sich unnötige Umstände zu machen. Wir bieten die ID Server Installation als Komplettpaket und Turnkey-Lösung.

    Bestellen Sie den SecSignID Server Kontakt

    1. Identifizieren Sie Ihre Anforderungen. Wie viele Nutzerlogins müssen Sie absichern? Benötigen Sie zusätzliche Einstellungen oder individuellen Lösungen für Ihr Setup? Kontaktieren Sie uns gerne bei Fragen.
      Weitere Informationen finden Sie darüber hinaus auf der SecSign ID Server Übersichtsseite
    2. Wenn Sie die ID Server Quellendateien erhalten haben, und Sie die Installation selber vornehmen möchten, bereiten Sie Ihre Umgebungvor
    3. Start Sie die ID Server Java Anwendung und öffnen Sie den SecSign Server Installer in Ihrem Bowser.
    4. Wählen Sie zwischen dem Quick Install und dem Manual Install Modus für die Konfiguration Ihres ID Servers. Wenn Sie die Auswahl getroffen haben, starten Sie den Server neu.
    5. Erstellen Sie nun Ihre erste SecSign ID auf Ihrem Smartphone. Dies wird die Administratoren-ID. Hilfestellung für diesen Schritt finden Sie in unserer Fehlersuchhilfe
    6. Loggen Sie sich mit Ihrer SecSign ID im Administratorencenter ein, um Einstellungen am Server vorzunehmen, Statistiken einzusehen oder weitere Optionen zu bearbeiten. Hier können Sie auch weitere Nutzer hinzufügen, oder die automatische Anmeldung zur Zwei-Faktor Authentifizierung initiieren.

    1. System-Überblick

    Ihr eigener Server bietet den höchsten Schutz für Ihre Firmendaten und komplette individuelle Kontrolle. Das Inhouse Setup des SecSign ID Servers bietet die Flexibilität, Ihre bevorzugten Serveranbieter, Services und Geräte zu verbinden. Sie können die SecSign ID Zwei-Faktor Authentifizierung mit Ihrem Firmendesign individuell anpassen und Ihre Daten Inhouse schützen.

    Wir bieten Turnkey VM, JAVA Server, Windows oder Linux an.

    1. Der Nutzer gibt seine SecSign ID an ( in einem Webservice, SSH Tunnel oder OS Login) und sendet die Authentifizierungsanfrage an den SecSign ID Server.
    2. Der SecSign ID Server verifiziert in der Datenbank, dass die SecSign ID existiert. Optional können Nutzeraccounts mit Active Directory LDAP, Radius integration, SAML oder anderen Nutzermanagementsystemen eingepflegt werden.
    3. Wenn der Server die SecSign ID verifizieren kann, wird ein Zugangssymbol ausgegeben, welches durch den Web Service dargestellt wird.
    4. Der SecSign ID Server sendet eine Push-Notifikation über einen Drittanbieter (Apple Push Notifications Service oder Google Push) and den Nutzer.
    5. Der Nutzer erhält eine Login-Notifikation und öffnet die SecSign ID App auf seinem Smartphone. Der Besitz des Gerätes ist der erste Authentifizierungsfaktor.
    6. Der Nutzer gibt seine PIN ein oder scannt seinen Fingerabdruck (der zweiter Authentifizierungsfaktor:Wissen) und sieht die Logininformationen und vier Zugangssymbole)
    7. Der Nutzer wählt das gleiche Symbol aus, welches er auch im Web Service sieht und bestätigt so de Zwei-Faktor Authentifizierung.
    8. Der SecSign ID Server erhält die Login-Konfirmation und sendet sie zu dem Webservice, welcher den Nutzer bei dem entsprechenden Service oder Webseite anmeldet.

    2. Erweiterungen und optionale Funktionen

    SecSign bietet zahlreiche optionale Funktionen und Erweiterungen, um den Inhouse SecSign ID Server optimal in Ihre bestehende Infrastruktur zu integrieren und die sichere Authentifizierung intuitiv für die Nutzer und Administratoren zu gestalten. Klicken Sie auf das entsprechende Add-On, um mehr über die entsprechende einfache Integration in Ihr System zu erfahren.

    SecSign Portal: Sichere Kommunikation und Datenaustausch

    Der beste Schutz für Ihre Unternehmensdaten, komplette Kontrolle mit Ihrem eigenen Server. Versenden Sie große Dateien und Nachrichten, signieren Sie digital und vieles mehr – jederzeit verschlüsselt und mit Zwei-Faktor Authentifizierung geschützt.
    Wie Email- nur besser: Verschlüsselung auf allen Kanälen, sichere Nutzerauthentifizierung, kein Spam, keine Beschränkung der Dateigrößen, Cloud Sharing und Kollaborationen. Ihr individuelles Portal mit Ihrem Firmenlogo, Ihre URL und individuellen Branding. Mit dem SecSign Portal können Sie mit anderen Nutzern kollaborieren, digital Dokumente Signieren und Versenden.

    Das Portal entspricht internationalen und nationalen Vorgaben für legal verpflichtenden Signaturen und Anwendungen für sowohl Firmen als auch den privaten Gebrauch. Implementieren Sie fortgeschrittene oder qualifizierte (QES) Signaturen und passen Sie den Workflow individuell den entsprechenden Vorgabe an (eIDAS, FDA, …).
    Mehr Informationen Signatures

    SSO -Vereinfachen Sie den Loginprozess und erfüllen Sie gleichzeitig höchste Security-Compliance

    Bieten Sie Ihren Nutzern die Möglichkeit, sich einmal mit der SecSign ID anzumelden automatisch bei allen Firmenzugängen und Apps eingeloggt zu sein. Kein Risiko durch Drittanbieter-Seiten, keine gestohlenen oder verlorenen Nutzerdaten, alle Logins unter Ihrer Kontrolle. Verbessern Sie die Produktivität und sichern Sie gleichzeitig sensible Daten.

    Mit diesem Add-on können sich Ihre Nutzer im Admin-Bereich des ID Servers einloggen und können, neben Informationen Ihres Profils, auf alle Services zugreifen, die Sie vorher definiert haben. Sie können jede App oder Service mit nur einem Klick nutzen. Einfache Integrationsoptionen ermöglichen ein unkompliziertes Nutzer- und Servicemanagement.

    Mehr Informationen

    Ein Login für alle Zugangspunkte

    Bieten Sie Ihren Nutzern kompromisslose Sicherheit und vereinfachen Sie den Workflow. Fügen Sie Zwei-Faktor Authentifizierung zu Ihrem lokalen Nutzermanagement hinzu (zum Beispiel Active Directory) und bieten Sie Ihren Nutzern eine einfache Authentifizierung für zahlreiche Services. Der SecSign ID Server kann einfach über unsere komfortablen Schnittstellen und Plugins mit Ihrem Active Directory, LDAP oder Ihrem individuellen Nutzermanagementsystem verbunden werden.

    Bestimmen Sie die Vergabe der SecSign ID, zum Beispiel vorgegeben als Firmen-Email Adresse. Diese Information kann direkt von Ihrem Nutzermanagementsystem eingelesen werden und Datenschutzvorgaben können individuell auf Ihre Bedürfnisse angepasst werden. Die Registrierung ist sogar noch einfacher und Sie müssen sich keine Sorge um Compliance machen.

    Mehr Informationen

    Der einfache Weg, Informationen auszutauschen

    OAuth ist ein Authentifizierungsprotokoll, dass die Interaktion zwischen zwei Anwendungen ohne den Austausch von Logininformationen ermöglicht. Viele Webseiten und Anwendungen bieten die Option an, Benutzeraccounts mit existierenden Accounts unter dem Standard OAuth2.0 Protokoll (RFC 6749) zu verbinden.
    Der OAuth Provider-Login kann mit der SecSign ID Zwei-Faktor Authentifizierung abgesichert werden und der Inhouse ID Server kann als Provider agieren.

    Mehr Informationen

    Sichern Sie VPN Zugang und AD Nutzermanagement ab

    Nutzen Sie die SecSign ID um die Zwei-Faktor Authentifizierung für Ihren Windows Server zu nutzen und ermöglichen Sie einfache und sichere Nutzerlogins mit iOS oder Android Endgeräten.

    Oder nutzen Sie ein Cisco ASA Firewall Device, welches eine koordinierte Kombination von Hardware, hardened Operation System und Firewall Software bietet. Es implemetiert den verschlüsselten externen Zugriff zu Ihren Firmenanwendungen und geteilten Ressourcen mit zum Beispiel SSL oder IPsec. Die SecSign ID kann in existierende Systeme integriert werden und bietet eine sichere Zwei-Faktor Authentifizierung für Ihr VPN Service.

    Cisco VPN Radius Integration

    Identity Federation

    Nutzen Sie Ihr lokales Active Directory für die Authentifizierung bei Cloud Angeboten und sichern Sie den Zugang mit dem SecSign ID Inhouse Zwei-Faktor Authentifizierungsserver ab.

    Die Authentifizierung wird über das Active Directory umgeleitet und mit dem SecSign ID Inhouse Server abgesichert. Die Authentifizierung selber läuft auf dem lokalen ID Server. So können alle Nutzer lokal m Active Directory verwaltet und kontrolliert werden. Keinerlei sensitive Daten werden jemals zu dem Clouddienst weitergeleitet.

    Setzen Sie verpflichtenden Unternehmensspezifische Vorgaben und Standards für jeden Login durch und kontrollieren Sie Zugangsrechte. Sichern Sie ALLE Logins mit der Zwei-Faktor Authentifizierung ab. Self-Enrollment, Automatische Registrierung oder Administrative Registrierung vereinfachen die Integration.

    Mehr Informationen

    Fallback Server und Load Balancing

    Für einen verlässlichen und ausfallsicheren Betrieb können mehrere SecSign ID Server Instanzen parallel laufen, entweder durch redundante Server mit einem einzelnen Hostnamen oder mit replizierten Servern.

    Ein Load Balancer kann das Datenaufkommen verteilen und den individuellen Server Workload kontrollieren. Kritische Angebote mit high peak Anfragen können mit einem dynamischen Cluster auf virtuelle Maschinen verteilt werden, um auf sich ändernde Server- und Netzwerkanforderungen zu reagieren.

    Mehr Informationen über Fallback ServerKontaktieren Sie uns

    Custom Zweiter Faktor

    Zusätzlich zu dem verfügbaren PIN code und Fingerabruck-Authentifizierung bietet SecSign zahlreiche individuelle Faktoren, um die Anforderungen Ihrer Firma zu erfüllen. Nutzen Sie SMS Nachrichten, Sicherheitskarten oder Token, Gesichtserkennung, Venen- oder Irisscanner oder andere individuelle Angebote.

    Kontaktieren Sie uns für mehr Informationen über individuelle zweite Faktoren.

    Kontaktieren Sie uns

    Custom App

    Verbessern Sie Nutzer-Compliance und reduzieren Sie die Kosten mit einem individuellen Onboarding und Selbst-Registrierung mit dem Inhouse SecSign ID Server. Wir entwickeln die Zwei-Faktor Authentifizierungsapp in Ihrem Firmendesign ganz nach Ihren Vorstellungen – maximale Markenerkennung für Ihre Nutzer.

    SecSignID kann darüber hinaus in bestehende iOS / Android / OSX / Windows Apps integriert werden. Wir beiten ein SDK für eine einfache Integration für Ihre Inhouse Services.

    Mehr InformationenKontaktieren Sie uns

    Maßgeschneiderte Integration und Funktionen

    Sie haben spezielle Anforderungen an Ihren Authentifizierungsservice? Wir unterstützen Sie bei der Umsetzung von Spezialfällen oder die Integration der SecSign ID in komplexe Umgebungen und Systeme. Kontaktieren Sie uns, um die beste Lösung für Ihr Setup zu finden.

    Kontaktieren Sie uns

    3. Vorraussetzungen

    1Hardware
    Abhängig von Ihrer Infrastruktur kann der ID Server auf einem physikalischem System oder virtuell in der Cloud, zum Beispiel AWS, betrieben werden. Dabei müssen die folgenden Minimalanforderungen erfüllt werden:

    Komponenten Vorraussetzungen
    CPU
    • 1 CPU Core empfohlen für > 2000 Nutzer (zusätzlich zum OS)
    • Kein zusätzlicher CPU Core benötigt für < 2000 Nutzer
    RAM
    • 2 GB empfohlen (zusätzlich zum OS)
    • Kein zusätzlicher RAM benötigt für < 2000 Nutzer
    Disk
    • Wenn die Datenbank nicht im selben VM installiert ist, braucht es nur Platz für die Log-Datei.
    • Wir empfehlen mindestens 1GB Speicherplatz für die Sicherung der Logdatei (Logdateien werden täglich in eine .zip Datei verpackt und monatlich überschrieben)
    • Wenn die Datenbank im gleichen VM installiert ist, muss der Datenspeicherplatz dementsprechend hinzugerechnet werden.
    Dateispeicherplatz
    • Die SecSign ID benötigt nur minimalen Speicherplatz für nicht-vertrauliche Daten in der Datenbank. Es werden zu keinem Zeitpunkt Passwörter in der Datenbank oder Server generiert, genutzt oder gespeichert.
    • Selbst mit >2000 Nutzern reichen 1GB für die Datenbankdateien (zusätzlich zu den Speicheranforderungen der Datenbank).
    • Wir empfehlen 2GB Tablespace für die Datenbank (für alle aktiven Dateien plus temporären Dateien und die Datenbank Logdateien)

    Detaillierte OS-, Datenbank und Dateispeicheranforderungen öffnen

    2OS
    Es gibt keine spezifischen Anforderungen für das SecSign ID Server Betriebssystem. Die Umgebung muss allerdings in der Lage sein, das Java Runtime Environment zu betreiben. Wir empfehlen das aktuellste stabile Ubuntu Linux oder einen Windows Server.

    3Netzwerk und Verbindung
    Produktionsumgebung: Der SecSign ID Server sollte öffentlich über zwei verschiedene Interfaces auf Port 443 (SSL) zugänglich sein, einen Zugang für die Web-Interface und einen für die mobile Interface. Für diese Interfaces und SSL Zertifikate benötigen Sie zwei Domains. Der ID Server kann SSL Zertifikate automatisch über die Let’s Encrypt Autorität anfordern.

    Testumgebung Eine öffentlich zugängliche IP Adresse reicht für die Server-Testumgebung aus. Bitte folgen Sie den nachfolgenden Schritten, um die Umgebung aufzusetzen.

    4. Setup der Umgebung

    Die folgenden Kommandos und Anforderungen beziehen sich auf eine Linux Ubuntu LTS und Windows Server 2016 Umgebung. Andere OS Versionen oder Linux Flavors können ähnlich aufgesetzt werden.

    1System & OS
    Wir empfehlen das aktuellste stabile Ubuntu Linux. Sie können andere Linux Flavors nutzen, solange diese Java Anwendungen unterstützen, sowie die neusten Apple OSX oder Windows Server. Der Server kann sowohl in einem physikalischen System laufen als auch in einer lokalen Virtualisierung oder in der Cloud, zum Beispiel AWS.

    Physikalisches System
    Lokale Virtualisierung
    Amazon Web Services - coming soon
    Docker Container - coming soon

    2Java
    Nachdem Sie das Btriebssystem aufgesetzt haben, installieren Sie bitte das Java Runtime Environment (JRE). Sie können die Installationsdateien umsonst auf der Website von Oracle herunterladen.

    3Nutzer
    Wir empfehlen die Erstellung eines Nutzers “secsignid”, der alle Rechte zum Start und Herunterfahren des Servers erhält.

    4Datenbank
    Die folgenden Datenbanken können genutzt werden: Apache Derby, IBM DB/2, Microsoft SQL Server, MySQL (mit InnoDB Storage Engine), Oracle, PostgreSQL, Sybase/SAP. Apache Derby ist die Standardeinstellung und wird automatisch installiert und konfiguriert.

    5Benutzeroberflächen und Zertifikate

    Der SecSign ID Server sollte über zwei unterschiedliche Nutzeroberflächen erreichbar sein.

    Die Web-Benutzeroberfläche wickelt die Authentifizierungsanfragen von Webanbietern ab. Das Smartphone des Nutzers verbindet sich zu der mobile Benutzeroberfläche um die Authentifizierung zu bestätigen oder abzulehnen.

    Um eine einfache und sicher verschlüsselte Kommunikation mit beiden Benutzeroberflächen zu gewährleisten, müssen Sie die Domains Ihre Server IP zuordnen und gültige SSL Zertifikate erstellen:

    Produktionsumgebung
    Testumgebung

    6Serververzeichnis
    Entpacken Sie die Verteilungs-ZIP in einen Speicherort Ihrer Wahl, zum Beispiel unter /opt/, und erstellen dadurch das Verzeichnis /opt/SecSign-ID-Server. Wenn Sie ein anderes Arbeitsverzeichnis wählen, müssen Sie die Startdatei manuell und den Serverweg nachträglich ändern. Schreiben Sie die Zugehörigkeit des Verzeichnisses dem Nutzer zu, der den Prozess ausführen wird.

    Optional non-Default
    Wenn Ihr Arbeitsverzeichnis nicht unter /opt/SecSign-ID-Server/ liegt, müssen Sie das Startscript SecSign-ID-Server.sh (Linux) oder SecSign-ID-Server.bat (Windows) dementsprechend anpassen, um zum richtigen Verzeichnis zu verweisen.
    Im Startscript können vier Parameter bearbeitet werden:

    Passen Sie den Java Parameter entsprechend der Oracle Java Version an, die aktuell läuft.

    Wenn Sie eine andere Datenbank (als die Apache Derby Database, die standardmäßig enthalten ist) nutzne, passen Sie den CLASSPATH Parameter entsprechend der neuen Datenbank an.

    5. Nutzung des SecSign Server Installers

    Nachdem Sie Ihre Dateien das Serververzeichnis kopiert haben und den Nutzer ‘secsignid’ erstellt haben (wie zuvor beschrieben), kann der SecSign ID Server gestartet werden:

    • start: startet den SecSign ID Server
    • stop: stoppt den SecSign ID Server
    • status: Aktuelle Status des SecSign ID Servers
    • kill: Fährt den Server runter, ohne zuvor den PID zu überprüfen (Kann zu unerwartetem Serververhalten führen)

    Wenn Sie Probleme beim Start des Servers haben, lesen Sie bitte unter 11. Problembehandlung nach. Sämtlichen Logs und Debug-Dateien sind in Ihrem Arbeitsverzeichnis gespeichert. Normalerweise sind dies /opt/SecSign-ID-Server/log und /opt/SecSign-ID-Server/debug.


    1.

    Finden Sie die Webadresse

    Nach dem ersten Serverstart wird der Installer aktiviert. Dieser hilft bei der Installation und Konfiguration. Die Konsolenausgabe oder das Terminal gibt die Adresse und den Port aus.
    Wundern Sie sich nicht, wenn der Server in der letzten Zeile angibt, nicht in Port 25100 zu hören. Dies ändern wir im Verlauf der Konfiguration.

    Normalerweise bindet der Installer alle verfügbaren Verbindungen an Port 28080. Nutzen Sie einen Internetbrowser und öffnen Sie den Installer, zum Beispiel https://ubuntu:28080 auf Ihrer lokalen Instanz oder http://192.168.202.223:28080 auf einer anderen Instanz im Netzwerk, falls verfügbar.
    Um Ihrer Server IP-Adresse zu finden, geben Sie ‘ifconfig’ (‘ipconfig’ für Windows) im Terminal an.

    2.

    Installer Startseite

    Wenn Sie den SecSign ID Server das erste Mal starten, empfehlen wir den Schnellinstallation. Alle Einstellungen können auch später noch geändert werden.

    3a.

    Schnellinstallation

    Mit dem Schnellinstallations Modus können Sie einige Grundeinstellungen ändern, um den Server für einen Großteil der Standardszenarien einsatzbereit zu machen. Der Installer erstellt automatisch Zertifikate (fuür SSL Mobile und Webschnittstellen) und eine Derby Datenbank. Der SecSign ID Server wird durch anpassbare Ports an alle Schnittstellen angebunden. Dies kann für den Test des Servers, den Schnellstart sowie das interne und externe Port Mapping genutzt werden

    Wenn Sie individuelle Einstellungen benötigen, gehen Sie zurück zum Hauptmenü und wählen Sie “manuelles Setup” aus. Anderenfalls können Sie Schritt 3b überspringen und unter 4. Deployment weiter den Schritten folgen.

    3b.

    Manuelles Setup

    Sie können alle Einstellungen, inklusive dem Datenbanksystem, Pfaden zu bestimmten Schnittstellenzertifikaten und die Bindungen von Services an Schnittstellen individuell bestimmen.

    4.

    Deployment

    Wenn Sie die Einstellungen erfolgreich angepasst haben, können Sie den Server nutzen. Klicken Sie dafür auf “Deploy” in den Tabs des Quick Installers oder manuellen Installers. Kopieren Sie die Schnittstellenadressen und klicken Sie auf “Next”. Dies deaktiviert den Installer.

    6.

    Start des 2FA Servers

    Neustart des Servers mit

    Die Konsole oder der Terminal sollte Ihnen nun sagen, dass es auf dem mobilen Port aktiv ist (Default ist hier Port 25100). Wenn es nicht aktiv ist, lesen Sie bitte bei Troubleshooting weiter.

    6. Die erste SecSignID

    Wenn Ihr Server erfolgreich läuft (nicht im Installationsmodus), können Sie sich auf der SecSign ID App die erste SecSign ID erstellen. Dieser ID werden automatisch Administratorenrechte zugeordnet. Die nachfolgenden IDs werden keine Administratorenrechte zugeordnet, sie können lediglich die eigenen ID sperren, entsperren und erhalten eine Profilseite.
    Folgen Sie bitte den folgenden Schritten, um den Administratorenaccount zu erstellen:

    custom-app

    Note:

    Die folgende Beschreibung basiert auf der im Appstore frei erhältlichen SecSign ID App. Wenn Sie von uns eine Custom App angefertigt bekommen haben, können einige Einstellungen anders oder einfacher zu bearbeiten sein. Je nach Art des App-Builds kann die Server URL vorkonfiguriert sein, der Login basiert auf LDAP credentials und die UI kann Firmenspezifisch sein.

    1.

    Um Ihre SecSign ID zu erstellen downloaden und Installieren Sie bitte die SecSign ID App.

    Wir unterstüzten aktuell Android Smartphones und Tablets, iPhones oder iPads, Windows Phones und Windows Desktop PC sowie Macbooks mit OSX.


    2.

    Wenn Sie die App heruntergeladen haben, öffnen Sie sie. Um eine SecSign ID zu erstellen, wählen Sie die Menüoption “Mehr” in der oberen rechten Ecke aus.

    Dies öffnet die Anwendungsoptionen, mit FAQs, SecSign ID Einstellungen und mehr.

    3.

    Wählen Sie im Menü “Neue Identität auf anderem Server” aus.

    Dies oöffnet die Otion, eine SecSign ID zu erstellen, die nicht auf dem öffentlichen Cloud Server liegt.

    4.

    Geben Sie die ID Server URL an

    Geben Sie die URL an, die zu Ihrer mobilen Schnittstelle führt. Dazu haben Sie im Setup Ihre DNS oder dynDNS ausgewählt, die Ihre Domainnamen mit der SecSign ID IP Adresse verbindet. Geben Sie die URL und den Port (wenn dieser nicht 443 ist) an.
    Beispielsweise: id1.example.com oder id1.example.com:1445 und klicken Sie auf “Weiter”

    5.

    Geben Sie einen einfachen Nutzernamen an, der Ihre SecSign ID sein wird.

    Sie müssen hier keine langen oder komplizierten Namen aussuchen, ein einfacher Name reicht völlig aus.
    Hinweis: Wenn Sie ein bestimmtes Namensmuster für Ihre Nutzer bevorzugen, kann Ihnen unsere Custom App mit einfachen Registrierungen und angepassten Regeln helfen. Neben einem auf Ihre Firma angepasstem Design und Integration bietet diese App auch die Möglichkeit, die Registrierung Ihrer Nutzer individuell zu bestimmen. So kann beispielsweise automatisch der bereits verwendete Active Directory Nutzername oder Email-Adresse verwendet werden, oder eine bestimmte ID vorgegeben werden, zum Beispiel Nachname.FirmaX. Aktivieren Sie Administratorenseitig alle Accounts auf einmal oder senden Sie Ihren Nutzern automatische Aktivierungslinks.

    6.

    Folgen Sie den Anweisungen in der App und wählen Sie einen vierstelligen PIN aus

    Ihr PIN wird niemals übertragen oder gespeichert. Er wird lediglich dafür verwendet, den privaten Schlüssel auf Ihrem Smartphone zu sichern.
    Für iPhone-Nutzer ist der Schutz via Touch-Authentifizierung per Default eingestellt. Sie können Sie in den Einstellungen nachträglich ändern. Für Android Nutzer kann der Schutz über Fingerabdruck auch nachträglich in den Einstellungen aktiviert werden.
    Nach dem Klick auf “Weiter” ist Ihre ID einsatzbereit.

    7. Der Server Administrator

    Nachdem Sie Ihre erste SecSign ID erstellt haben, können Sie sich in den Administratorenbereich Ihres SecSign ID Servers einloggen. Dort können Sie den Server konfigurieren, Statistiken und Logs einsehen, IDs sperren, Nutzer verwalten und vieles mehr. Andere Nutzer (nicht-Admin Nutzer) sehen hier nach dem Login nur Ihre Profilseite.

    1.

    Öffnen Sie die SecSign ID Administratorenseite

    Nutzen Sie einen Internetbrowser und öffnen Sie die Admin URL, die Sie zuvor festgelegt haben, beispielsweise admin.your-domain.com. Wenn der Server und Ihre erste SecSign ID eingerichtet sind, können Sie sich hier als Administrator einloggen. Geben Sie dafür einfach Ihre SecSign ID in der Sign In Box an und klicken Sie auf Enter. Daraufhin wird Ihnen im Browser ein Zugangssymbol angezeigt.

    Die Administratorenseite ist für alle Ihre Nutzer wichtig. Hier können Profile aktualisiert werden und vergangene Loginversuche angezeigt werden. Falls ein Nutzer sein Smartphone oder anderes Login-Gerät verliert, kann er hier seine SecSign ID sperren. Die Sperrung muss hierbei über einen per Email zugesendeten Link bestätigt werden.

    2.

    Login

    Sie erhalten eine Notifikation auf Ihrem Smartphone oder Ihrem anderen Authentifizierungsgerät, wenn Sie Push Notifikation aktiviert haben. Andernfalls öffnen Sie bitte die SecSign ID App manuell und klicken Sie auf Ihren Nutzernamen.
    Nachdem Sie Ihren PIN angegeben oder Ihren Fingerabdruck gescannt haben, sehen Sie das Zugangssymbol. Wählen Sie das Zugangssymbol aus, dass zu dem in Ihrem Browser passt. Dies bietet die endgültige Bestätigung, dass Sie den Login initiiert haben und vervollständigt den Authentifizierungsprozess.

    3.

    Administration

    Im Administratorenbereich können Sie auch Ihren ID Server verwalten. Hier können Nutzereigenschaften und ID Status angepasst und Nutzergruppen verwaltet werden. Darüber hinaus können PIN Accounts, Zertifikate, Dataprozesse, Workflows, SSO Einstellungen, LDAP Verzeichnisse individuell angepasst und Nutzerstatistiken verwaltet werden.
    Es bietet eine nützliche Übersicht, um sämtliche Anforderungen Ihres ID Servers individuell zu bestimmen.

    8. Nutzerregistrierung

    Suchen Sie eine einfache Selbst-Registrierung basierend auf Ihren Anforderungen oder die Nutzung einer Vordefinierten ID? Sie können die individuellen Regeln für die Registrierung detailliert bestimmen. Dabei müssen keinerlei Daten von Ihrem Server übertragen werden – Sie haben jederzeit vollste Kontrolle.

    Sie haben komplexe Anforderungen? Kontaktieren Sie uns für maßgeschneiderte Lösungen.

    Geben Sie Ihren Nutzern die Option der Inline Self-Registrierung oder lassen Sie alle Nutzer auf einmal registrieren, ganz ohne administrativen Aufwand.

    INLINE SELBST-REGISTRIERUNG
    Standardeinstellung – Lassen Sie Ihre Nutzer ganz einfach beim nächsten Login Ihre eigene ID erstellen. Dabei können die Nutzer die SecSign ID selber auswählen.

    BULK SELBST-REGISTRIERUNG
    Senden Sie Aktivierungslinks zu allen Nutzern auf einmal. Mit diesem Link können Ihre Nutzer Ihren Account mit Ihrem Smartphone automatisch aktivieren und direkt loslegen. Diese Funktion wird auf Ihre Anforderungen angepasst und muss individuell angefragt werden. Kontaktieren Sie uns für mehr Informationen.

    Automatische Registrierungen ermöglichen Ihnen die komplette Kontrolle über die ID Erstellung mit Ihrem bereits bestehendem Nutzermanagementsystem.

    VERBINDEN SIE IHR NUTZERMANAGEMENTSYSTEM
    Ihre Nutzer geben Ihre bereits existierenden Benutzerdaten an (Benutzername und Passwort) und kriegen automatisch eine ID zugewiesen. Kein Aufwand sowohl für den Administrator als auch den Nutzer, die einfachste Registrierung, die es gibt. Perfekt für vordefinierte Nutzernamen oder -strukturen.
    Mit der Custom ID App können automatisch Active Directory und LDAP Daten eingelesen und die IDs zugewiesen werden.

    Diese Funktion wird auf Ihre Anforderungen angepasst und muss individuell angefragt werden. Kontaktieren Sie uns für mehr Informationen.

    EINE ID ZUWEISEN
    Wir bieten zahlreiche Plugins und APIs, die eine Nutzer-Selbstregistrierung anbieten. Lassen Sie Ihre Nutzer mit der individuellen SecSign ID anmelden, oder mit einer Kombination aus SecSign ID und bereits bestehenden Nutzerdaten (Nutzername und Passwort), um die ID an den Benutzeraccount zu binden. Ihre Nutzer können Ihre ID auch einfach auf Ihrer Profilseite eingeben.
    Der Administrator kann hier jederzeit SecSign IDs ändern, aktualisieren oder sperren.

    9. Server Wartung

    Um einen gesunden Zustand Ihres SecSign ID Servers zu gewährleisten und Ausfälle zu minimieren, empfehlen wir die folgenden Wartungsverfahren.

    • Server Logs
      Server Logs sind wichtig um die Einsatzfähigkeit aller SecSign ID Komponenten im Blick zu haben, Authentifizierungsprobleme nachzuvollziehen und so weiter. Wir empfehlen das Loggins zu aktivieren und pro Tag eine neue Log Datei zu erstellen.
      Fertige Log Dateien können mit GZIP komprimiert werden. Wenn Sie den Authentifizierungsserver gerade erst aufgesetzt haben, setzen Sie das Log Level auf EVENTS oder NUTZUNG. Wenn Probleme mit Ihrem Server auftreten, nutzen Sie bitte VERBOSE.
      Stellen Sie hier auch bitte sicher, dass die Logs konform zu jeglichen Gesetzen bezüglich Datenschutz und Datensicherheit sind.
    • Admin Email
      Wir empfehlen, dass Sie eine Email-Adresse für die Benachrichtigung bei sämtlichen Server-Events wie Fehler, Warnungen und Neustarts erstellen. Wenn Sie den Authentifizierungsservice mit einer unveränderten Nutzerbasis betreiben, empfehlen wir darüber hinaus die Aktivierung von Notifikationen bei der Erstellung eines neuen SecSign ID Accounts.
    • Server Statistiken
      Administratoren können die ID-Server Statistiken nutzen, um zum Beispiel Rückschlüsse auf URLs oder Drittanbieter-Websites zu ziehen, welche die 2FA Api des ID Servers nutzen. So kann überprüft werden, mit welchem Gerät, IP und Service URL ein User authentifiziert wurde und wieviele Authentifizierungen der Webservice initiiert hat.

    • Datenbankverwaltung
      Es ist wichtig, einen fehlerfreien Betrieb der Datenbank zu gewährleisten, da diese alle Informationen zu vergangenen und aktuellen Authentifizierungsprozessen enthält, sowie Nutzerdaten und andere essentielle Daten. Für kritische Authentifizierungsservices empfehlen wir, eine Fallback-Operation hinter dem zweiten Hostnamen (Siehe 10. Paralleler, Redundanter und Replizierter Betrieb).
      Datenbanksicherunssysteme können genutzt werden, um Daten über mehrere Geräte zu verteilen und so sichere Datenwiederherstellung zu gewährleisten.
      Dabei müssen die Sicherungssysteme allerdings konform zu Datenschutz- und Datensicherheitsgesetzen sein.
    • Software Updates
      Achten Sie auf regelmäßige Updates für Ihr Betriebssystem, damit Ihre Sicherheits-Patches und Versionen auf dem neusten und stabilsten Stand sind. SecSign informiert Sie automatisch über neue ID Server Versionen.
      Alle Updates sollten kurzfristig installiert werden, um die Authentifizierung fu2r Sie und Ihre Nutzer nicht unnötig zu stören.

    Unsere Spezialisten kümmern sich um Ihren Inhouse SecSign ID Authentifizierungsserver

    Wenn Sie sich für den Managed Inhouse Support Plan entscheiden, kümmert sich ein SecSign Spezialist um die System Integration, die Nutzerregistrierung, Updates und Backups Ihres Authentifizierungssystems. Ein für Sie verantwortlicher Techniker wird sich um jeden einzelnen Schritt kümmern. Damit haben Sie die Vorteile eines Inhouse Servers ohne den zusätzlichen Aufwand mit Integration, Wartung und Fehlerbehebung.

    10. Paralleler, Redundanter oder Replizierter Betrieb

    Für zusätzlichen Schutz und um eine verlässliche und störungsfreien Betrieb zu garantieren, können mehrere Instanzen des SecSign ID Servers parallel laufen. Dies wird entweder mit redundanten Servern hinter einen einzelnen Hostnamen (mit der gleichen Datenbank) erreicht, oder mit einem replizierten Server. Beide Methoden können hier auch kombiniert werden.

    Redundanter Betrieb hinter einem einzelnem Hostnamen (Lokale Redundanz)

    Nach einer erfolgreichen Konfiguration und Start der ersten Instanz starten Sie für die lokale Redundanz lediglich einen oder mehrere Kopien der ersten SecSign ID Server Instanz. Diese Kopien greifen alle auf die gleiche Datenbank zu (komplette Duplikation der ersten Konfiguration, optional können bei Bedarf Ports und Host-Namen geändert werden).
    Es ist auch möglich, einen Load Balancing Router dem Single Public Host-Name nachzuschalten, um Anfragen auf die Kopien des SecSign ID Servers zu verteilen. Für zusätzliche optionale Datenbank Sicherheit können Sie darüber hinaus auch ein Datenbank-Cluster nutzen (dafür muss secpkidb.URLProtocol entsprechend angepasst werden, basierend auf den Anforderungen der entsprechenden Datenbank).

    Redundante “Fallback” replizierter Betrieb (sowohl lokale als auch remote Redundanz)

    Sowohl die erste und die remote (Fallback) Seiten können lokale Redundanz mit mehreren SecSign ID Servern nutzen, sowie Load Balancing Router oder Cluster Datenbank Instanzen.

    Fallback replizierter Betrieb auf einem zweitem Hostnamen (Remote Replikation)

    Als Schutz gegen einen Komplett Ausfall des Computercenters oder dem Internetzugang kann man einen Fallback replizierten SecSign ID Server außerhalb Ihres Betriebs aufsetzen. Dieser Fallback Server nutzt seine eigene, unabhängige Datenbank und wird automatisch von den mobilen Authentifizierungsgeräten angesprochen, wenn die Hostnamen den unten genannten Regeln folgen. Die erlaubt Ihnen, die sichere verschlüsselte Replikation vom SecSign ID Server über den öffentlichen Internetzugang zu nutzen.

    1 – Nach der erfolgreichen Konfiguration und dem Start der ersten Instanz installieren Sie eine Kopie der ersten Instanz auf einer zweiten, remote Seite, die durch den zweiten, öffentlichen Hostnamen erreichbar ist und eine andere Datenbank nutzt.

    2 – Starten Sie den Installer auf der remote Instanz, navigieren Sie zu der manuellen Installation und passen Sie die Datenbankeinstellungen an. Der gleiche Schritt kann auch unter SecSign-ID-Server.properties vorgenommen werden. Wenden Sie die Änderungen an und starten Sie den Server neu.

    3 – Starten Sie den Installer in der ersten Instanz, navigieren Sie zu der manuellen Installation und passen Sie die Fallback Server Einstellungen im Tab “6.Advanced” zu zum Beispiel id2.public-domain-here.com.
    Alternativ können Sie die Parameter seccommerce.secappserver.0 und seccommerce.secappserverport.0 in der SecSign-ID-Server.properties Datei anpassen. Zusätzliche Fallback SecSign ID Server Instanzen können an zusätzlichen Remote Seiten installiert werden und zum Beispiel mit “seccommerce.secappserver.1”, … konfiguriert werden..

    Damit die mobilen Geräte den Fallback Server automatisch finden (in dem Fall eines Ausfalls des ersten Servers), sollte der öffentliche Domainname basierend auf einfachen Namensregeln benannt werden, zum Beispiel:
    id1.public-domain-here.com (Haupt-SecSign ID Server)
    id2.public-domain-here.com (Fallback Server)
    id3.public-domain-here.com (zweiter Fallback Server)

    In der mobilen SecSign ID App muss der Nutzer nur den ersten Hostnamen konfigurieren, die App bestimmt automatisch den Alternativnamen und verucht eine Verbindung herzustellen, wenn der Zugangs zur ersten Instanz fehl schlägt.

    11. Problembehandlung

    Installation

    Kann SecSign die Installation des Servers übernehmen?
    Bieten Sie auch Plug-and-Play Lösungen?
    Wie kann ich nach der Bereitstellung den Installer starten?
    Gibt es einen anderen Weg, den Server während des laufenden Betriebs zu konfigurieren?
    Der Installer startet nicht?
    Ich kann die Installer URL nicht finden.
    Ich habe die Schnellinstallation genutzt und will nun andere Einstellungen anpassen.
    Der Installer zeigt eine Fehlermeldung an?

    Server Start Fehler

    Nachfolgend finden Sie eine Liste der möglichen Fehlermeldungen bei Serverstart. Alle Fehlermeldungen werden im Terminal oder der Konsole angezeigt und im Log gespeichert:

    bash: ./SecSign-ID-Server.sh: No such file or directory
    Some server is already listening on port 25100
    Another instance of this server exists (guessed!)
    Cannot load license file
    Cannot send mail

    ID App Errors

    Im Folgenden ist eine Liste der möglichen Fehler bei dem Setup Ihrer (ersten) SecSign ID. Alle Fehlermeldungen werden in der iOS/OSX/Android/Windows App wiedergegeben:

    Could not connect to the SecSign ID Server at “xxxx”.
    Certificate is not valid

    Keywords: two-factor authentication, 2fa, SecSign ID, Cisco, ASA, VPN, ASDM, ESXi

    12. Unsere APIS

    Wir haben eine stetig wachsende Liste an APIs und Plugins um die SecSign ID Zwei-Faktor Authentifizierung einfach und schnell in jedes Projekt zu integrieren.
    Wir bieten nicht nur APIs in zahlreichen Programmiersprachen, sondern auch Plugins für CMS, Server und VPN Umgebungen, oAuth2 und zahlreiche mehr. Die Plugins nutzen unsere APIs und bieten zusätzliche Funktionen, zum Beispiel Nutzer Management, einfache und native Installation, Logging oder die Integration in Firewalls oder Active Directories.

    Das JIRA Plugin beispielsweise nutzt die JAVA-API. Die PHP-API und JS-API wird von WordPress, Joomla, Drupal, Typo3 und vielen anderen genutzt. Die ASP.net/C#-API wird für die Windows und Cisco VPN genutzt und die C-API findet Verwendung um Unix SSH Services zu schützen. Die Objective-C API wird für unsere AppleTV und iPhone und iPad Apps genutzt.

    available_apis

    13. Erfahren Sie mehr

    Sie können die SecSign ID Zwei-Faktor Authentifizierung und den Zwei-Faktor Login durch eine einfach Integration des Plugins in Ihre Website oder Ihre Testumgebung kennenlernen. Oder testen Sie den Login auf unserer Website, ohne sich vorher zu registrieren. Sie haben bereits eine SecSign ID oder hätten gerne eine? Loggen Sie sich jetzt ein und nutzen Sie das Portal oder registrieren Sie sich ganz unkompliziert.

    Erfahren Sie selbst, wie schnell und unkompliziert der Login Prozess mit der Challenge-Response Authentifizierung mit 2048-bit Schlüsselpaaren ist. Sie brauchen keine Passwörter, und es werden keine vertraulichen Logindaten übertragen. Einfache Integration und unkomplizierte Nutzung.

    Für mehr Informationen zum patentierten SafeKey Verfahren finden Sie hier.

    Falls Sie eine API für eine Programmiersprache vermissen kontaktieren Sie uns unverbindlich. Falls Sie Hilfe mit der Integration in ein existierendes System brauchen oder kein passendes Plugin für Ihr Content Management System finden, kontaktieren Sie unser Support Team und wir helfen Ihnen gerne weiter.

    Ihr eigener ID-Server

    Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, sich mit Ihren bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSign ID Ihrer Unternehmensmarke an!

    your_own_id

    Warum sollte ich SecSign nutzen?

    Inhouse oder Cloud Lösungen

    Unsere Lösungen lassen sich leicht anpassen: Wählen Sie zwischen der durch uns betriebenen SecSign Cloud oder betreiben Sie selber den SecSign Authentifizierungsserver Inhouse oder in einem Rechenzentrum Ihrer Wahl. Mehr zum Inhouse Zwei-Faktor Authentifizierungsserver

    Einfache Anpassung an Ihre Bedürfnisse

    Wir passen die App an ihre Unternehmens Look-and-Feel an. Zwei-Faktor Authentifizierung angepasst an Ihre Bedürfnisse, für Ihre Kunden.

    Anwendungsfertiges SDK

    Integrieren Sie die SecSign Zwei-Faktor Authentifizierung in existierende Apps mit unserem SDK. Es könnte nicht einfacher gehen.

    Unkompliziertes Nutzer-Management

    Nutzen sie den Zwei-Faktor Authentifizierungsserver zum Schutz Ihres Active Directory/LDAP. Ihr individuelles Identity and Access Management System, beispielsweise mit verpflichtenden Updates und zahlreichen Sicherheitseinstellungen.

    Schützen Sie ALLE Logins

    Integration in sämtliche Login-Umgebungen: Web, Local, VPN, Remote Desktop, Mobile Logins und viele mehr.

    Plugins für alle Anwendungsgebiete

    Komplexe Integrationen gehören der Vergangenheit an: SecSign bietet Ihnen Plugins für nahezu alle Umgebungen.

    Letzte Blog Einträge, Neuigkeiten & Funktionen

    Crowd SSO

    21.09.2017

    Read More
    Do NOT follow this link or you will be banned from the site!