Bevor Sie beginnen: Um die Multifaktor-Authentifizierung (MFA) zu konfigurieren, muss Ihre Benutzerrolle Zugriff auf die Funktion der Rolle Systemadministrator > Multifaktor-Authentifizierung in der Registerkarte Funktionen unter Systemadministrator > Rollen haben.
Als Administrator können Sie die MFA für die Benutzer in Ihrer Organisation aktivieren, um eine zusätzliche Sicherheitsebene zu schaffen. Die MFA wird unter Systemadministrator > Multifaktor-Authentifizierung aktiviert:
Hinweis: Dayforce MFA setzt die DUO-Einstellungen für die Zwei-Faktor-Authentifizierung außer Kraft. Wenn Sie die DUO-Zwei-Faktor-Authentifizierung verwenden und MFA aktivieren, wird die DUO-Sicherheit nicht mehr auf Benutzer angewendet, die MFA unterliegen.
Nachfolgend finden Sie eine Beschreibung der einzelnen Optionen, die Sie für die MFA konfigurieren können.
Aktiviert
Schalten Sie hin- und her, um die MFA zu aktivieren oder zu deaktivieren. Nachdem Sie die Funktion aktiviert haben, werden die Benutzer bei der ersten Anmeldung aufgefordert, ihre MFA-Kontaktinformationen einzugeben. Die MFA ist nur für Benutzer aktiviert, die sich mithilfe der nativen Authentifizierung anmelden. Wenn Ihre Organisation über Benutzer mit Einzelanmeldung verfügt, ändert diese Einstellung nicht deren Anmeldevorgang, da MFA nicht zusammen mit Einzelanmeldung verwendet werden kann.
Benutzern den Zugriff auf Dayforce erlauben, wenn MFA-Anbieter nicht verfügbar ist.
Aktivieren Sie das Kontrollkästchen, um Benutzern die Möglichkeit zu geben, sich bei Dayforce mithilfe ihres Benutzernamens und Kennworts anzumelden, falls der MFA-Provider nicht verfügbar ist. Diese Option ist standardmäßig aktiviert.
VOIP-Telefonnummern zulassen
Aktivieren Sie das Kontrollkästchen, damit Benutzer eine VOIP-Telefonnummer (Voice over Internet Protocol) verwenden können, um den Verifizierungscode zu erhalten. Diese Option ist standardmäßig aktiviert.
Tage zum Speichern von Benutzern
Geben Sie in dieses Feld eine Zahl ein, damit sich Benutzer für die angegebene Anzahl von Tagen nach der letzten erfolgreichen Identitätsüberprüfung ohne Identitätsüberprüfung anmelden können. Wenn Sie z. B. „2“ eingeben, werden die Benutzer erst 2 Tage nach der erfolgreichen Überprüfung ihrer Identität wieder zur Identitätsüberprüfung aufgefordert.
Sie können maximal 30 Tage eingeben. Wenn Sie 0 eingeben, ist diese Option nicht aktiviert und die Benutzer müssen ihre Identität jedes Mal überprüfen, wenn sie sich bei Dayforce anmelden. Der Standardwert ist 14 Tage.
Fehlgeschlagene Verifizierungsversuche vor Sperrung
Geben Sie in diesem Feld eine Zahl ein, um die maximale Anzahl der Versuche anzugeben, die Benutzer zur Eingabe des MFA-Verifizierungscodes erhalten, bevor ihr Konto gesperrt wird. Wenn ein Benutzer die Verifizierung die angegebene Anzahl von Versuchen nicht besteht, wird sein Dayforce-Konto gesperrt.
Sie können in diesem Feld einen Wert zwischen 1 und 10 eingeben. Der Standardwert ist 3 Versuche.
Dayforce MFA verwendet dasselbe Kontosperrverfahren, das derzeit bei fehlgeschlagenen Anmeldeversuchen angewendet wird. Die Anzahl der Minuten, für die das Benutzerkonto gesperrt wird, wird in der Kennwortrichtlinie für den Benutzer konfiguriert. Wenn diese Einstellung auf 0 gesetzt ist, muss das Konto des Benutzers unter Systemadministrator > Benutzer manuell entsperrt werden, damit er sich wieder bei Dayforce anmelden kann.
Anmeldung nicht möglich/Text für Sperrung
Geben Sie in das Textfeld eine Nachricht ein, die Benutzern angezeigt werden soll, die sich mithilfe von MFA nicht anmelden können oder die die maximale Anzahl
Rollen
Benutzer mit einer der ausgewählten Rollen müssen ihre Identität mithilfe der MFA verifizieren. Für Benutzer mit mehreren Rollen: Wenn eine ihrer Rollen hier ausgewählt ist, müssen sie sich mithilfe der MFA bei Dayforce anmelden.