Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Двухфакторная аутентификация для доступа к Controller Cloud, UniFi Network
 
Просто играюсь с новой службой Controller Cloud Access, и был немного удивлён, что там не поддерживается двухфакторная аутентификация, учитывая, что это публичный доступ к вашей сети. Планируется ли её добавить?
 
Просто войдите в свой аккаунт Unifi на unifi.ubnt.com и включите двухфакторную аутентификацию в настройках аккаунта.
 
Если вы облажаетесь, служба поддержки UBNT может снять с вашего аккаунта двухфакторную аутентификацию (я знаю, потому что сам так делал).
 
Ты тоже можешь запустить это на своем компьютере. И обязательно запиши и сохрани ключи восстановления — иначе будь готов распрощаться с аккаунтом.
 
Если я потеряю телефон с Google Authenticator, как я смогу войти в аккаунт?
 
Почему account.ubnt.com поддерживает только Google Authenticator? Что делать, если я хочу использовать Duo Mobile?
 
Я не особо вижу смысла в офлайн (LAN) 2FA, но не против. Для TOTP 2FA (например, Google Authenticator), которую недавно добавили на сайт Ubiquiti, интернет-соединение не требуется. Правда, считаю, что это реализовано неудачно, особенно в мобильном приложении (например, на iOS), потому что нет опции запомнить устройство на N дней (например, 30 или 7 дней) ни в веб-версии, ни в iOS. А так как код 2FA запрашивается во всплывающем окне, переключаться на приложение-аутентификатор неудобно — по сути, приходится отменять или проваливать вход, брать код, потом возвращаться в приложение и пытаться снова.
 
Что вы имеете в виду? Доступ к этому должен быть только из вашей внутренней сети. Плюс, локальный доступ к ключу облака (или любому контроллеру) должен работать даже при отсутствии интернета. В такой ситуации как можно реализовать второй фактор?
 
Что ты имеешь в виду? К нему должен быть доступ только изнутри вашей сети.
 
Было бы здорово, если бы это можно было реализовать в контроллере CloudKey.
 
Двухфакторная аутентификация работает отлично, но SAML был бы просто идеальным!
 
Спасибо... как давно? Я недавно установил. (версия 5.4.16)sudo apt-get install unifiЧтение списков пакетов... ГотовоПостроение дерева зависимостей        Чтение информации о состоянии... Готовоunifi уже самая новая версия (5.4.16-9234).0 обновлено, 0 установлено заново, 0 удалено и 0 не обновлено.
 
Двухфакторная аутентификация уже внедрена.
 
Я бы хотел добавить дополнительный уровень безопасности, можно ли это поставить на заметку команды разработчиков... или как бы подтолкнуть их к реализации этого.
 
А что насчёт SAML?
 
Возможно, стоит сделать разные имена пользователя для контроллера и форума. Можно сохранить вход через SSO, но при этом имя на форуме будет другим.
 
Я сомневаюсь, что 2FA действительно скажется на безопасности доступа к контроллеру через облако и обеспечит ожидаемый уровень защиты контроллера. Если оба фактора проверяются на сайте ubnt, это, конечно, добавляет уверенности сайту в том, что вы — это вы. Но, насколько я понимаю, сам контроллер всё равно доверяет сайту ubnt в вопросе вашей идентификации. Если кто-то взломает этот сайт, он сможет прикинуться любым пользователем с доступом к облаку. Чтобы повысить безопасность, когда из браузера устанавливается точка-точка (RTCWEB) соединение с контроллером, контроллер должен заново аутентифицировать вас по этому p2p каналу. Так что, возможно, именно это и должно служить вторым фактором в 2FA.
 
От службы поддержки: Эта опция пока недоступна на стороне аккаунта. В будущем она появится в вашем UBNT SSO аккаунте и будет настраиваться через страницу вашего аккаунта. Она станет доступна по адресу https://account.ubnt.com/manage/ сразу после выпуска.
 
Это уже решилось? Я установил обновление, но так и не нашёл способ настроить двухфакторную аутентификацию.

Исправления и изменения в контроллере с версии 5.4.14:  
- Поддержка SSO Cloud Access с 2FA.  
- Обновление лимита группового балансирования нагрузки WLAN.  
- Разрешена прокрутка таблицы downlink-ов свитча.  
- Можно мигрировать только принятые и подключённые устройства.  
- Добавлена возможность отмены миграции устройства.  
- Исправлена утечка памяти в WebRTC.  
- Исправлено обнаружение смены WAN IP.  
- Обновлён WebRTC JNI.  
- Обновлён встроенный Tomcat.  
- Улучшена проверка настроенных VLAN на USG (не даёт установить недопустимые VLAN).  
- Исправлена ошибка Not Authorized/Bad Request при первом запуске после принятия приглашения SDN.  
- Ещё одно улучшение безопасности.
 
Больше не вижу активности по этой теме — это же очевидно. Есть какие-то новости?
Страницы: 1 2 След.
Читают тему (гостей: 1)