Multifaktor Authentifizierung
KIX unterstützt die Multifaktor-Authentifizierung zur Prüfung der Zugangsberechtigungen. Sie können jedem Nutzer die Multifaktor-Authentifizierung ermöglichen, um eine höhere Absicherung des Zugangs zu gewährleisten.
Die De-/Aktivierung erfolgt entweder im SysConfig-Schlüssel
oder über die Konsole. Welchem Nutzer die Multifaktor-Authentifizierung zur Verfügung steht, definieren Sie in der Konfiguration des Nutzers.Wichtig
Aktuell unterstützt die KIX Field-Agent-App die Multifaktor-Authentifizierung noch nicht. Daher sollte für die Nutzer der App die Multifaktor-Authentifizierung nicht aktiviert werden!
De-/Aktiviert die Multifaktor-Authentifizierung (kurz: MFA) zur Überprüfung der Zugangsberechtigungen der KIX Nutzer.
Die Multifaktor Authentifizierung wird als zusätzliches Authentifizierungsbackend für Kunden- oder Agentenkontext eingerichtet. Anschließend müssen Sie in den Nutzereinstellungen für die betreffenden Nutzer die MFA aktivieren und die OTP-Secrets generieren.
Parameter | Beschreibung |
---|---|
enabled | De-/Aktiviert die Multifaktor-Authentifizierung Der Schlüssel ist initial "gültig", jedoch deaktiviert: Zum Aktivieren der Multifaktor-Authentifizierung setzen Sie den Parameter Die Multifaktor-Authentifizierung muss aktiviert sein, damit sie in der Nutzerkonfiguration zur Verfügung steht. |
UsageContext | Legt fest, für welches Portal die Multifaktor-Authentifizierung gilt:
|
name | Frei konfigurierbarer Name des MFA-Backends Haben Sie mehrere Authentifizierungs-Backends konfiguriert, können Sie jedem einen anderen Namen geben. So können Sie die einzelnen Authentifizierungs-Backends in der Nutzerkonfiguration unterscheiden. ![]() Default: TOTP-Example |
Sie können für jeden einzelnen Nutzer die Multifaktor-Authentifizierung de-/aktivieren.
Sofern für jeden Nutzungskontext ein separates Authentifizierungs-Backend definiert ist, können Sie die Multifaktor-Authentifizierung getrennt für das Agentenportal oder Self Service Portal bereitstellen.

Abb.: Aktivierte Multifaktor-Authentifizierung in der Konfiguration eines Nutzers
Stellen Sie sicher, dass die Multifaktor-Authentifizierung im SysConfig-Schlüssel
aktiviert ist ("enabled": 1
)Navigieren Sie im Explorer zu
.Suchen und öffnen Sie die Konfiguration des betreffenden Nutzers.
Navigieren Sie im Dialog zum Abschnitt Multifaktor-Authentifizierung.
Klicken Sie auf den Schiebe-Regler Aktiviert, um die Multifaktor-Authentifizierung für den Nutzer zu aktivieren.
Sofern Sie im SysConfig-Schlüssel
mehrere Backends definiert haben, können Sie die für jedes dieser Backends die Multifaktor-Authentifizierung separat aktivieren. Z. B. getrennt für das Self Service Portal und das Agentenportal.Klicken Sie für jedes aktivierte Backend auf
Damit wird das OTP-Secret generiert, welches der Nutzer auch in seinen Persönlichen Einstellungen wiederfindet (OTP: One-Time-Password). Dort kann er es auch ändern.
Der Nutzer kann einen externen OTP-Code-Generator verwenden (App oder Website), um durch Angabe des OTP-Secrets den Anmelde-Token zu generieren. Dieser Anmelde-Token muss bei der Anmeldung an KIX zusätzlich eingegeben werden.
Abb.: Dialog zur Eingabe des Anmeldetokens, welcher unter Angabe des OTP-Secrets in einem externen OTP-Code-Generator erzeugt wurde
Sie können die Multifaktor-Authentifizierung über die KIX-Konsole de-/aktivieren. Das De-/Aktivieren für ausgewählte Nutzer ist möglich.
Navigieren Sie im Admin Modul zu
.Führen Sie nach Bedarf einen der folgenden Befehle aus:
Deaktivieren der Multifaktor-Authentifizierung für einen bestimmten Nutzer (Angabe von --user):
Console::Command::Admin::Auth::MFA::RemoveSecret --mfa 'MFA_TOTP_TOTP-Example' --user Beispielagent
Deaktivieren der Multifaktor-Authentifizierung für mehrere Nutzer gleichzeitig (mehrfache Angabe von --user)
Console::Command::Admin::Auth::MFA::RemoveSecret --mfa 'MFA_TOTP_TOTP-Example' --user Beispielagent1 -- Beispielagent2
Aktivieren der Multifaktor-Authentifizierung für einen bestimmten Nutzer (Angabe von --user):
Console::Command::Admin::Auth::MFA::GenerateSecret --mfa 'MFA_TOTP_TOTP-Example' --user Beispielagent1
Aktivieren der Multifaktor-Authentifizierung für mehrere Nutzer gleichzeitig (mehrfache Angabe von --user)
Console::Command::Admin::Auth::MFA::GenerateSecret --mfa 'MFA_TOTP_TOTP-Example' --user Beispielagent1 -- Beispielagent2