<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.cephalix.eu/index.php?action=history&amp;feed=atom&amp;title=CRANIX-2FA_Zwei-Faktor-Authentifizierung</id>
	<title>CRANIX-2FA Zwei-Faktor-Authentifizierung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.cephalix.eu/index.php?action=history&amp;feed=atom&amp;title=CRANIX-2FA_Zwei-Faktor-Authentifizierung"/>
	<link rel="alternate" type="text/html" href="https://wiki.cephalix.eu/index.php?title=CRANIX-2FA_Zwei-Faktor-Authentifizierung&amp;action=history"/>
	<updated>2026-05-05T10:45:07Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in CEPHALIX/CRANIX</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://wiki.cephalix.eu/index.php?title=CRANIX-2FA_Zwei-Faktor-Authentifizierung&amp;diff=161&amp;oldid=prev</id>
		<title>Admin: Die Seite wurde neu angelegt: „=CRANIX-2FA Zwei-Faktor-Authentifizierung=  Das CRANIX-2FA-Zusatzmodul bietet eine zusätzliche Sicherheitsebene für den Zugriff auf die Administrationsoberfläche des CRANIX/CEPHALIX Servers. Nach erfolgreicher Anmeldung wird ein PIN an eine E-Mailadresse gesendet oder Sie müssen ein zeitlich begrenztes Einmalpasswort (TOTP) von Ihrer Authentikator-App eintragen um die Weboberfläche des Servers benutzen zu können. Der Administrator kann festlegen wel…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.cephalix.eu/index.php?title=CRANIX-2FA_Zwei-Faktor-Authentifizierung&amp;diff=161&amp;oldid=prev"/>
		<updated>2025-02-27T19:12:53Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „=CRANIX-2FA Zwei-Faktor-Authentifizierung=  Das CRANIX-2FA-Zusatzmodul bietet eine zusätzliche Sicherheitsebene für den Zugriff auf die Administrationsoberfläche des CRANIX/CEPHALIX Servers. Nach erfolgreicher Anmeldung wird ein PIN an eine E-Mailadresse gesendet oder Sie müssen ein zeitlich begrenztes Einmalpasswort (TOTP) von Ihrer Authentikator-App eintragen um die Weboberfläche des Servers benutzen zu können. Der Administrator kann festlegen wel…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=CRANIX-2FA Zwei-Faktor-Authentifizierung=&lt;br /&gt;
&lt;br /&gt;
Das CRANIX-2FA-Zusatzmodul bietet eine zusätzliche Sicherheitsebene für den Zugriff auf die Administrationsoberfläche des CRANIX/CEPHALIX Servers. Nach erfolgreicher Anmeldung wird ein PIN an eine E-Mailadresse gesendet oder Sie müssen ein zeitlich begrenztes Einmalpasswort (TOTP) von Ihrer Authentikator-App eintragen um die Weboberfläche des Servers benutzen zu können. Der Administrator kann festlegen welche Benutzer 2FA verwenden müssen. Das kann persönlich oder Gruppenweise erfolgen. Um den Umgang mit CRANIX-2FA den Benutzern zu erleichtern haben wir ein kleines  [https://repo.cephalix.eu/Downloads/Cranix-2FA-howto.pdf Handout] erstellt. Nach Erwerb des CRANIX-2FA-Zusatzmoduls müssen auf dem Server folgend Schritte ausgeführt werden um CRANIX-2FA zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
==Administration von CRANIX-2FA==&lt;br /&gt;
# Repository für CRANIX-2FA einbinden. Führen Sie dazu als Benutzer &amp;#039;&amp;#039;root&amp;#039;&amp;#039; folgenden Befehl aus:&amp;lt;br&amp;gt; &amp;lt;code&amp;gt;/usr/share/cranix/tools/register.sh&amp;lt;/code&amp;gt;&lt;br /&gt;
# Modul installieren: &amp;lt;code&amp;gt;zypper -n install cranix-2fa&amp;lt;/code&amp;gt;&lt;br /&gt;
# Backend neu starten: &amp;lt;code&amp;gt;systemctl restart cranix-api&amp;lt;/code&amp;gt;&lt;br /&gt;
# Melden Sie sich als Administrator an die Administrationsoberfläche an. Unter &amp;#039;&amp;#039;&amp;#039;System&amp;#039;&amp;#039;&amp;#039; -&amp;gt; &amp;#039;&amp;#039;&amp;#039;Acls&amp;#039;&amp;#039;&amp;#039; müssen Sie den Benutzern bzw. Benutzergruppen deren Mitglieder Zwei-Faktor-Authentifizierung verwenden müssen, die ACL &amp;lt;code&amp;gt;crx2fa.use&amp;lt;/code&amp;gt; zuweisen. Weiterhin können Sie die ACL &amp;lt;code&amp;gt;crx2fa.manage&amp;lt;/code&amp;gt; Benutzern bzw. Benutzergruppen zuweisen, die die CRANIX-2FA Konfigurationen von anderen Benutzer löschen und zurücksetzten dürfen.&lt;br /&gt;
# Nach der Installation des CRANIX-2FA-Zusatzmoduls haben Sie unter &amp;#039;&amp;#039;&amp;#039;Benutzer&amp;#039;&amp;#039;&amp;#039; einen zusätzlichen Tab &amp;#039;&amp;#039;&amp;#039;CRX2fa&amp;#039;&amp;#039;&amp;#039;. Hier können Sie die erstellten CRX2fa Konfigurationen löschen bzw. zurücksetzten. &lt;br /&gt;
## Löschen ist erforderlich, wenn jemand zB. sein Mobiles-Endgerät verloren hat.&lt;br /&gt;
## Mit jedem TOTP kann man maximal 10 falsche Anmeldeversuche machen. Danach ist der TOTP gesperrt, solange man es nicht zurücksetzt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery  heights=250px widths=325px&amp;gt;&lt;br /&gt;
Cocpit-System-Acls-add-2fa.jpeg|ACL zuweisen&lt;br /&gt;
Cocpit-Benutzer-CRX2fa-bearbeiten.jpeg|CRX2FA-Konfigurationen verwalten&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Verwendung von CRANIX-2FA==&lt;br /&gt;
Hat ein Administrator die &amp;#039;&amp;#039;crx2fa.use&amp;#039;&amp;#039; ACL einem Benutzer zugewiesen, wird dieser bei der nächsten Anmeldung dazu aufgefordert, die Zwei-Faktor-Authentifizierung einzurichten.&lt;br /&gt;
# Nach erfolgreicher Anmeldung wird man zur Verwaltung von CRX-2FA geleitet und keine anderen Funktionen sind erreichbar.&lt;br /&gt;
# Man kann 2 Typen von 2FA-Konfiugrationen anlegen: TOTP und MAIL.&lt;br /&gt;
# Es wird empfohlen beide Zwei-Faktor-Authentifizierungsmöglichkeiten einzurichten.&lt;br /&gt;
# Folgende Parameter können gesetzt werden:&lt;br /&gt;
## Typ von zwei-Faktor Autorisierung: &amp;#039;&amp;#039;&amp;#039;TOTP&amp;#039;&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;&amp;#039;MAIL&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
## Pin Gültigkeit in Sekunden: Wie lange ist ein PIN gültig.&lt;br /&gt;
### Bei TOTP-2FA liegt der gültige Bereich zwischen 30 und 60 Sekunden und kann nach der Erstellung nicht geändert werden.&lt;br /&gt;
### Bei MAIL-2FA liegt der gültige Bereich zwischen 120 und 600 Sekunden und kann nach der Erstellung geändert werden.&lt;br /&gt;
## Gültigkeit einer 2FA Anmeldung: Wie lange müssen Sie sich am selben Gerät nicht noch mal per 2FA anmelden. Gültiger Bereich 1-12 Stunden. Empfohlen wird 12 Stunden. Diese Einstellung kann auch später geändert werden.&lt;br /&gt;
## Bei MAIL-2FA müssen Sie noch eine gültige E-Mailadresse eintragen, auf die Sie immer Zugriff haben. Diese Adresse können Sie später auch ändern.&lt;br /&gt;
## Bei TOTP-2FA wird ein QRCode generiert, welchen Sie in eine Authenticator-App importieren müssen. Folgende Apps wurden getestet:&amp;lt;br&amp;gt;[[https://apps.apple.com/app/id1445401301 privacyIDEA für iOS]][[https://apps.apple.com/app/id388497605 Google Authenticator für iOS]][[https://play.google.com/store/apps/details?id=it.netknights.piauthenticator privacyIDEA für Android]][[https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 Google Authenticator für Android]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery  caption=&amp;quot;CRANIX 2FA konfigurieren&amp;quot; heights=250px widths=325px&amp;gt;&lt;br /&gt;
Cocpit-Profil-CRX2fa-TOTP.jpeg|TOTP CRX2FA&lt;br /&gt;
Cocpit-Profil-CRX2fa-QRCode.jpeg|QRCode&lt;br /&gt;
Cocpit-Profil-CRX2fa-Mail.jpeg|Mail CRX2FA&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nachdem man mindestens eine CRX2FA konfiguriert hat, muss man sich abmelden. Nach erneuter Anmeldung wird man aufgefordert einen PIN anzugeben. Ggf muss man einen CRX2FA Typ auswählen. Bei MAIL-Typ muss erst ein Pin gesendet werden. &lt;br /&gt;
&amp;lt;gallery  caption=&amp;quot;Anmeldung mit CRANIX 2FA&amp;quot; heights=250px widths=325px&amp;gt;&lt;br /&gt;
CRX-2FA-Anmeldung-Select-Type.jpeg|2FA Typ wählen&lt;br /&gt;
CRX-2FA-Anmelden-MAIL-Sendpin.jpeg|Pin senden&lt;br /&gt;
CRX-2FA-Anmeldung-Enter-TOTP.jpeg|Pin eintragen&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>