繁體中文(台灣)
  • mfa
  • security
  • authentication
  • authorization
  • otp
  • totp
  • passkey
  • webauthn

一鍵式 MFA 整合:Software OTP、Passkey 和備份代碼

了解如何一鍵將 MFA 整合到你的登入體驗中。

Ran
Ran
Product & Design

在數位世界中,保護使用者帳戶是至關重要的。你知道使用多因素身份驗證 (MFA) 可以阻擋高達 99.9% 的帳戶駭客,特別是那些令人頭痛的密碼洩漏嗎?這是一種成本極低的方法來提升你的身份驗證系統的安全性。

我們很高興地宣布,Logto 備受期待的 MFA 功能現在已經可以使用,並已在 Product Hunt 上線。我們期待你的支持和反饋!

在這裡觀看我們的快速指南影片:

配置步驟

使用 Logto 配置 MFA 既簡單又高效。只需三個簡單的步驟即可為你的產品身份驗證增加一層額外的防護。以下是如何操作:

步驟 1:選擇你的身份驗證因子

選擇 Authenticator 應用程式或 WebAuthn,或者兩者作為你的主要方法。

  • Authenticator 應用程式 OTP,即軟體安全金鑰,是大家的熱門選擇。
  • WebAuthn 支援生物辨識的 Passkeys 和硬體安全金鑰 ── 因其高安全性和與各種裝置的相容性而受到青睞。

別忘了也要設定一個備份方法。

  • 那些 10 個自動生成的單次備份代碼,當你的主要方法休假的時候可能會成為救命稻草。

Logto MFA 配置

步驟 2:決定你的身份驗證策略

Logto 提供了兩種選擇:使用者控制的 MFA,非常適合消費類產品或 SaaS;強制性 MFA,適用於企業或金融應用。

Logto MFA 策略

步驟 3:測試身份驗證流程

經過簡單的無需代碼設定後,在 Logto Console 的登入體驗中查看實時預覽或在你的應用中演示。體驗從設定到驗證 MFA 的順暢且完整的身份驗證流程。欲了解詳細見解並探索核心身份驗證流程介面,請參閱我們的綜合文件

Logto MFA 登入體驗

常見問題

有疑問嗎?我們有答案:

Logto 的 MFA 身份驗證流程足夠安全嗎?

絕對安全。Logto 的 MFA 登入體驗對於新用戶和現有用戶都是堅如磐石的,遵循你的產品的 MFA 政策。即使管理員在控制台中刪除了用戶的 MFA,他們也會在下次登入時被要求再次設定。

WebAuthn 呢?

當然,WebAuthn 提供了一流的安全性和裝置本地體驗,但在某些瀏覽器和產品中它還是一個新人。對於那些對 WebAuthn 新手的人,我們的 WebAuthn 和 Passkey 101 文章是一個資訊寶庫。Logto 現在支援 WebAuthn 作為 MFA,以滿足大多數開發需求,儘管它尚未取代密碼作為身份驗證的第一步。注意:Logto 中的 WebAuthn 目前可用於除原生應用以外的所有類型的應用程序。

用戶如何在其帳戶設置中管理 MFA?

透過 Logto 的管理 API,整合應用程式的 OTP 和備份代碼的配置能力,包括設置、修改和刪除。由於 WebAuthn 是域名綁定的,它尚無管理 API ,但此解決方案正在計畫中。你也可以在 Logto 控制台中的用戶管理中管理個別用戶的身份驗證方法。

試試看

與我們一起踏上 Logto MFA 的旅程 ── 我們希望這能讓你的設定和身份驗證體驗更加順暢和安全。在我們的測試階段,你的反饋和建議對我們非常寶貴,我們期待與更多開發人員和產品構建者進行更深入的交流。