Skip to main content

Anmeldung

KIX ist ein browserbasiertes Servicesystem. Öffnen Sie Ihren Browser und tragen Sie die KIX-URL in die Adresszeile ein. Die URL ist abhängig von der Betriebsumgebung des Portalbetreibers. Anwender erhalten die genaue URL von ihrem Administrator.

Nach Aufruf der URL öffnet sich eine Seite, auf der Sie sich in KIX anmelden können.

Anmeldung am Agentenportal

Tragen Sie Ihren Benutzernamen und Ihr Passwort in die dafür vorgesehenen Felder ein. Beim Benutzername kann die Klein- und Großschreibung ignoriert werden. Durch Anklicken des Auge-Symbols können Sie Ihr Passwort als Klartext sehen, um ggf. Schreibfehler zu korrigieren.

Wenn Sie auf Klartext-Anzeige umschalten, stellen Sie sicher, dass nur Sie den Bildschirm sehen können! Klicken Sie anschließend auf den Anmeldebutton. Nach erfolgter Authentifizierung erhalten Sie Zugang zum System.

Login_Bildschirm.png

Abb.: Anmeldefenster für das Login am KIX Agentenportal

Anmeldung mittels 2-Faktor-Authentifizierung

Die 2-Faktor-Authentifizierung dient dem Schutz des Systems vor unberechtigtem Zugriff. Dabei wird auf zeitbasierte Einmalpasswörter zurückgegriffen. Die 2-Faktor-Authentifizierung muss durch Ihren Administrator aktiviert werden.

Ist die 2-Faktor-Authentifzierung für Sie aktiviert, erfolgt das Login in 2 Schritten:

  1. Login am System

  2. Eingabe eines Benutzertokens

Erst danach gelangen Sie ins System.

Bei aktivierter 2-Faktor-Authentifizierung finden Sie in Ihren Persönlichen Einstellungen ein oder mehrere Nutzer-Secrets. Merken Sie sich das Nutzer-Secret oder verwahren Sie es vor unbefugtem Zugang gut gesichert auf. Für die Sicherheit sind Sie selbst verantwortlich!

Das Secret bleibt unverändert, bis Sie oder Ihr Administrator es ändern. Mit Klick auf Neues Secret generieren können Sie bei Bedarf jederzeit ein neues Nutzer-Secret generieren.

MFA-Persoenliche-Einstellungen_Nutzer-Secret.png

Abb.: Nutzer Secret in den Persönlichen Einstellungen

1.pngTragen Sie das Nutzer-Secret einen externen OTP-Code-Generator (OTP = OneTimePassword) oder einer 2-Faktor Authenifizierungs-App (z. B. 2FAS) ein. Ihr Administrator wird Ihnen mitteilen, welches Produkt Sie verwenden sollen.

2.pngAufgrund dieser Eingabe erstellt der Generator oder die App Ihnen einen zeitlich begrenzten Token (Current OTP) .

MFA_OTP-Generator.png

Abb.: Generieren des Tokens in einem externen OTP-Code-Generator

Tragen Sie diesen Token in das zweite Anmeldefenster ein und klicken Sie auf Anmelden. Danach gelangen Sie ins System.

MFA-Anmeldung-Token.png

Anmeldung an der Field Agent App

Stellen Sie sicher, dass Ihr Gerät mit dem Internet verbunden ist. Öffnen Sie nun die Field Agent App.

Da mobile Endgeräte während der Nutzung oft verschiedene IP-Adressen zugewiesen bekommen, sollte im KIX Agentenportal die Überprüfung der entfernten IP-Adressen deaktiviert sein. Setzen Sie dazu den Wert des SysConfig-Schlüssel TokenCheckRemoteIP auf "0".

Als erstes erscheint die Login-Seite:

Tragen Sie Ihre Daten ein und klicken Sie auf "Anmelden".

  • Nutzername - Ihr KIX-Nutzername

  • Passwort - Ihr KIX Passwort

  • KIX URL - Zur Verwendung mit KIX-Cloud wird als Server NameDesCloudStacks-api.kix.cloud eingetragen werden, also bspw. "t123456678-api.kix.cloud". Wird KIX OnPremises eingesetzt, muss die Backend-API-Schnittstelle des Systems vom Mobilgerät aus per HTTPS erreichbar sein. Für nähere Informationen wenden Sie sich an Ihren Administrator.

  • Die erhöhte Sicherheit durch mehrfache Authentifizierung kommt nun auch in der App zum Tragen.

    Sofern Ihr Account mit Multi-Factor-Authentifizierung versehen ist, muss neben dem regulärem Passwort auch der One-Time-Password-Token eingegeben werden, um sich an der App anmelden zu können.

    MFALogin.png

    Abb.: Beispiel zu Multi-Factor-Authentifizierung

Erforderliche Berechtigungen

Für die Verwendung der App muss der Nutzer volle Berechtigungen auf die zugewiesenen Tickets (Create, Read, Update, Delete) und Lese-Zugriff auf Assets und zugeordnete FAQ-Einträge und FAQ-Kategorien besitzen. Dies kann durch Zuteilung der Vorgaberollen "Ticket Agent", "FAQ Reader" und "Asset Reader" erreicht werden. Bei angepassten oder selektiveren Berechtigungen kann es zu Berechtigungsfehlern kommen und der Zugriff auf Asset- oder FAQ-Angaben wird unterbunden. In der App erscheint dann ein Fehler "403".