MFA

Z Wiki JU

English

1 Multi Factor Authentication (MFA)

1.1 Co je to MFA?

Zkratka MFA pochází z anglického slovního spojení Multi Factor Authentication. Do češtiny se toto slovní spojení často překládá jako vícefaktorové ověřování nebo vícefaktorová autentizace. MFA jistě znáte například z přihlášení do své banky.

1.2 Jak MFA funguje?

Vícefaktorové ověřování (MFA) přidává do procesu přihlašování další vrstvu ochrany. Při přístupu k účtům nebo aplikacím provádějí uživatelé dodatečné ověření identity, například nasnímají otisk prstu nebo zadají kód, který jim přijde na telefon.

1.3 Proč MFA?

Technologie MFA přináší mnohonásobně vyšší zabezpečení uživatelských účtů a dat proti zcizení a zneužití. Pro případného narušitele je tento způsob zabezpečení často neřešitelným problémem, a i v případě zcizení hesla jsou uživatelský účet a data pro útočníka nedostupné. Z pohledu uživatele se jedná o minimální zásah do jeho práce, přitom zabezpečení uživatelského účtu a dat vzroste několikanásobně.

1.4 MFA na Jihočeské univerzitě

Na JU bude MFA nasazeno při přihlášení do cloudu Microsoft 365 (dále jen M365) a v rámci jednotného přihlášení (SSO) následně i na další služby jako je například Service Desk, spisová služba atd.. MFA je v prostředí M365 zajišťováno pomocí Azure AD. Vzhledem k tomu, že na JU studuje velké množství zahraničních studentů, kteří se do M365 často hlásí z domovských států není možné aplikovat regionální ochranu přístupu do M365 a MFA je jedinou logickou volbou ochrany.

1.4.1 Registrace sekundárního způsobu ověření MFA v prostředí M365

  • Povinná pro všechny studenty i zaměstnance JU
  • Lhůta pro registraci je 14 dnů od prvního přihlášení do M365
  • Po uplynutí lhůty bude registrace vynucena a bez jejího nastavení nebude možné se do M365 a navázaných služeb přihlásit

1.4.2 Ověřování přístupu pomocí MFA v prostředí M365

  • Bude vyžadováno vždy pro správce s jakoukoli přidělenou rolí v M365
  • Bude vyžadováno vždy při přihlašování ze zařízení mimo vnitřní síť JU
  • Bude vyžadováno vždy v případě rizikového nebo podezřelého chování uživatele
  • Nebude vyžadováno při standardním chování uživatele při přihlašování z vnitřní sítě JU
  • Nebude vyžadováno při standardním chování uživatele při přihlašování z vnitřní sítě JU s požitím VPN

2 Registrace sekundárního ověření MFA

2.1 Co je registrace sekundárního ověření  MFA?

Registrace sekundárního ověření MFA (dále jen registrace) je pouze výběr a nastavení jednoho z možných způsobů sekundárního ověření. Jednotlivé možné způsoby budou podrobně vysvětleny dále.

2.2 Kolik je na registraci MFA času?

Registrovat způsob ověření je potřeba po dobu přechodné lhůty tj. 14 dnů od prvního přihlášení od aktivace administrátorem, po uplynutí této přechodné lhůty bude registrace MFA vynucena a bez ní nebude možné se do M365 přihlásit.

Například pokud se uživatel přihlásí do M365 až za 30 dnů po aktivaci MFA správce, bude lhůta pro registraci 30 + 14 dnů po aktivaci MFA správcem.

Pozor, pokud je ověření pomocí MFA z nějakého důvodu vynuceno je potřeba registrovat sekundární způsob ověření ihned a přechodná lhůta není poskytována.

2.3 Jak poznám, že se mám registrovat ověřovací metodu MFA?

Pokud se uživateli po přihlášení objeví následující obrazovka na obrázku vlevo, jedná se o spuštění procesu registrace, který je možné v prvních 14 dnech přeskočit.

Pokud se zobrazí obrazovka vpravo, nelze již registraci odkládat a musí být provedena okamžitě.

Pokud se vám žádná z těchto dvou obrazovek nezobrazuje, znamená to, že registrace sekundárního ověření není u vás zatím vynucena. Přesto doporučujeme nastavit sekundární ověření v předstihu.
Pokud chcete přejít ihned k nastavení pokračujte bodem 4.

3 Způsoby sekundárního ověření

M365 - Azure AD vícefaktorové ověřování (MFA) je založeno na kombinaci těchto způsobů:

  • Něco, co víte: většinou je to heslo
  • Něco, co máte: nějaký fyzický předmět, jako je telefon nebo USB token, který vám poskytne jednorázový kód.
  • Něco, co jste: Biometrická data, jako je otisk prstu nebo rozpoznání obličeje.

Každý uživatel si ke způsobu „Něco, co víte“(heslo) bude muset zvolit jednu nebo více metod typu „Něco, co máte“ nebo „Něco, co jste“. Je jen na uživateli, zda dá přednost zaslání číselného kódu formou SMS, tak jak je zvyklý například z banky, nebo zda se rozhodne využít pro ověření mobilní aplikaci.

Velmi doporučujeme registrovat si minimálně dva způsoby ověřování a předejít tak možnému výpadku možnosti ověření. Pokud z nějakého důvodu nebudete schopni přihlášení ověřit kontaktujte nás a my vám pomůžeme.

Níže naleznete podrobné návody krok za krokem, jak si jednotlivé způsoby ověření přidat při první aktivaci MFA.

Další způsoby sekundárního ověření je možné přidat v nastavení účtu na adrese https://mysignins.microsoft.com/security-info.
Postupujte dle návodu, který naleznete zde.

3.1 Základní způsoby sekundárního ověřování

Jedná se o základní metody, které si může uživatel sám nastavit kdykoli.

3.2 Doplňkové způsoby sekundárního ověřování

Doplňkovou metodu lze v současné době nastavit jako jediné sekundární ověření pouze po dobu přechodné lhůty. Pokud jste tuto lhůtu promeškali nebo vám nebyla poskytnuta je potřeba nejprve registrovat některý ze základních způsobů sekundárního ověření a teprve poté registrovat doplňkovou metodu. Jakoukoli metodu lze kdykoli odstranit.

  • Klíče zabezpečení tzv. klíčenka s podporou FIDO2
  • Windows Hello pro firmy

3.3 Nouzový způsob sekundárního ověření

Jedná se o kód limitovanou platností na jedno použití, o který můžete zažádat pomocí emailu z univerzitní nebo ověřené soukromé emailové adresy mfa@rt.jcu.cz. Tento kód vám bude zaslán, pokud dojde například ke ztrátě zařízení.

3.4 Jaký způsob sekundárního ověření si mám vybrat?

Máte chytrý telefon a nebojíte se ho použít? Doporučujeme Microsoft Authenticator
Máte jen obyčejný tlačítkový telefon? Vaší volbou je SMS
Chcete záložní aplikaci? Co třeba Google Authenticator
Nechcete zadávat login a heslo? Zkuste Security Key s podporou FIDO2
Pokud si nejste jistí nebo si nevíte si rady, můžeme sekundární ověření pomocí SMS nastavit za vás. Zašlete nám svoje telefonní číslo z univerzitního emailu nebo z vašeho ověřeného soukromého emailu, který máte zadaný v IDM (idm.jcu.cz), na adresu mfa@rt.jcu.cz a my vám tento způsob ověření přidáme za vás.

4 Návody nastavení sekundárního ověření

  1. Nejprve se přihlaste do nastavení sekundárního ověření na adrese https://mysignins.microsoft.com/security-info.
  2. Klikněte tlačítko Přidat metodu přihlašování.
  3. Vyberte vámi preferovaný způsob sekundárního ověřování a postupujte podle příslušného návodu.


Dostupné návody
Microsoft AuthenticatorGoogle AuthenticatorInterní nastavení v zařízeních AppleSMS

4.1 Microsoft Authenticator

Jedná se o aplikaci pro mobilní telefony, tablety nebo jiná zařízení s OS Android nebo iOS přímo od firmy Microsoft. Aplikace uživateli nabídne pohodlný způsob ověření s vysokou mírou zabezpečení, umožňuje ověření pomocí oznámení (doporučeno), ale i pomocí OATH kódu.

Microsoft Authenticator je primární/výchozí způsob ověření pro M365, ale jej použít i pro ověřování přístupu do jiných aplikací a systémů.

Pokud z nějakého důvodu tuto aplikaci nemůžete nebo nechcete použít, naleznete níže i další možnosti.

4.1.1 Instalace Microsoft Authenticator

Pokud jste se rozhodli využít jako způsob ověření tuto aplikaci bude potřeba si ji stáhnout a nainstalovat. Přímo na úvodní obrazovce registrace MFA je možné prokliknout odkaz „Stáhnout hned“.

4.1.1.1 Instalace Microsoft Authenticator z Google Play

Instalační balíček pro telefony s operačním systémem Android 6.0 a vyšší naleznete na této adrese:

https://play.google.com/store/apps/details?id=com.azure.authenticator

4.1.1.2 Instalace Microsoft Authenticator z App Store

Instalační balíček pro telefony s operačním systémem iOS 12.0 a vyšší naleznete na této adrese:

https://apps.apple.com/cz/app/microsoft-authenticator/id983156458?l=cs&culture=cs-cz&country=CZ

4.1.2 Registrace MFA v Microsoft Authenticator

Další způsoby sekundárního ověření je možné přidat v nastavení účtu na adrese https://mysignins.microsoft.com/security-info.
Postupujte dle návodu, který naleznete zde.

Cílem této části je vás krok po kroku provést celým procesem registrace aplikace Microsoft Authenticator. Pro účely tohoto návodu předpokládejme, že přihlašování do M365 probíhá na počítači a ověřovací aplikaci Microsoft Authenticator si instalujete na mobilním telefonu.

4.2 OATH OTP kód -Google Authenticator

Jedná se o aplikaci pro mobilní telefony, tablety nebo jiná zařízení s OS Android nebo iOS od firmy Google. Aplikace Google Authenticator umožňuje ověřování pomocí tzv. OATH OTP kódů/tokenů s omezenou časovou platností, které mají podobu šestimístného čísla.

Google Authenticator můžete použít i pro ověřování přístupu do jiných aplikací a systémů. Pokud z nějakého důvodu tuto aplikaci nemůžete nebo nechcete použít, naleznete níže i další možnosti.

4.2.1 Instalace Google Authenticator

Pokud jste se rozhodli využít jako způsob ověření tuto aplikaci bude potřeba si ji stáhnout a nainstalovat.

4.2.1.1 Instalace Google Authenticator z Google Play

Instalační balíček pro telefony s operačním systémem Android (verze se liší podle zařízení) naleznete na této adrese:

https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2

4.2.1.2 Instalace Google Authenticator z App Store

Instalační balíček pro telefony s operačním systémem iOS 13.0 a vyšší naleznete na této adrese:

https://apps.apple.com/cz/app/microsoft-authenticator/id983156458?l=cs&culture=cs-cz&country=CZ

4.2.2 Registrace MFA v Google Authenticator

Další způsoby sekundárního ověření je možné přidat v nastavení účtu na adrese https://mysignins.microsoft.com/security-info.
Postupujte dle návodu, který naleznete zde.

Cílem této části je vás krok po kroku provést celým procesem registrace aplikace Google Authenticator. Pro účely tohoto návodu předpokládejme, že přihlašování do M365 probíhá na počítači a ověřovací aplikaci Google Authenticator máte na mobilním telefonu.

Tato část předpokládá, že máte již nainstalovanou aplikaci Google Authenticator na svém mobilním telefonu. V případě, že aplikaci Google Authenticator ještě nemáte nainstalovanou postupujte podle návodu zde 4.2.1.

4.3 OATH OTP kód – Interní nastavení Apple zařízení

Jedná se interní nastavení zařízení od firmy Apple, které vám umožní používat ověřovací OATH OTP kód bez nutnosti instalovat do vašeho mobilního telefonu nějakou další aplikaci.

Další způsoby sekundárního ověření je možné přidat v nastavení účtu na adrese https://mysignins.microsoft.com/security-info.
Postupujte dle návodu, který naleznete zde.

4.4 SMS

Ověřování pomocí SMS patří mezi ty nejznámější a nejstarší způsoby dvoufázového ověřování. Pro využití tohoto způsobu bude potřeba zadat vaše telefonní číslo, na které vám bude zasílán šestimístný ověřovací číselný kód.

Tento způsob zvolte, pokud nechcete nebo nemůžete z technických důvodů použít pro ověření ověřovací aplikace (4.1, 4.2).

Pokud si nejste jistí nebo si nevíte si rady, můžeme sekundární ověření pomocí SMS nastavit za vás. Zašlete nám svoje telefonní číslo z univerzitního emailu nebo z vašeho ověřeného soukromého emailu, který máte zadaný v IDM (idm.jcu.cz), na adresu mfa@rt.jcu.cz a my vám tento způsob ověření přidáme za vás.


4.4.1 Registrace MFA s využitím SMS zpráv

Další způsoby sekundárního ověření je možné přidat v nastavení účtu na adrese https://mysignins.microsoft.com/security-info.
Postupujte dle návodu, který naleznete zde.

Cílem této části je vás krok po kroku provést celým procesem registrace MFA s využitím SMS zpráv na mobilním telefonu.

Kontakt na administrátora

V případě problémů s MFA kontaktujte správce na mfa@rt.jcu.cz.