Secure Authentication Server поддерживает следующие типы аутентификаторов (токенов):
♦ Аппаратные аутентификаторы, соответствующие RFC 4226 (HOTP) и RFC 6238 (TOTP):
√ SafeNet eToken PASS;
√ SafeNet eToken 3400;
√ Рутокен OTP.
♦ Программные аутентификаторы MFASOFT, соответствующие RFC 4226 (HOTP) и RFC 6238 (TOTP), и поддерживающие безопасную передачу вектора аутентификации и пуш-уведомлений для платформ Android и iOS;
♦ Google-совместимые программные аутентификаторы для платформ Android и iOS с синхронизацией по событию и по времени:
√ Google Authenticator;
√ Microsoft OTP;
√ Yandex ключ;
√ Bitrix OTP.
♦ Программные аутентификаторы в расширении «Аутентификатор» для веб-браузера Google Chrome для платформ Windows и Linux с синхронизацией по событию и по времени.
√ аппаратные или программные токены в режиме «запрос-ответ».
Кроме режима «запрос-ответ» токен Telegram может работать и как пуш-аутентификатор. В приложение Telegram (мобильное или настольное) приходит уведомление о попытке аутентификации. Если запрос легитимен, то пользователь подтверждает вход (а также вводит ПИН-код, если этого требует политика). Если же попытка входа несанкционирована, то пользователь отклоняет запрос.
Чтобы токен можно было использовать, его нужно выдать пользователю, а пользователь должен активировать его (кроме токенов «запрос-ответ»). Secure Authentication Server позволяет привязывать аутентификаторы к пользовательским учетным записям, введенным вручную, импортированным из текстового файла или синхронизированным с LDAP-источником. Информация о пользователях и токенах хранится в конфигурационной базе данных Secure Authentication Server.
Вернуться к Оглавлению.