skip to content

FIDO2-Key in Duo verwenden

In webbasierten Anwendungen, die den Universal Prompt von Duo verwenden, kann statt der Duo Mobile App auch ein FIDO2-Key als zweiter Faktor eingesetzt werden.

Da nicht alle per Cisco Duo geschützten Anwendungen mit dem webbasierten Universal Prompt arbeiten, kann ein FIDO2-Key nur als zusätzlicher zweiter Faktor hinzugefügt werden, nachdem die Erstregistrierung über die Duo Mobile App erfolgreich durchgeführt wurde. Nach erfolgreichem Hinzufügen erhalten Sie im Universal Prompt von Duo die Möglichkeit einen Sicherheitsschlüssel / Passkey zur Bestätigung Ihrer Identität zu verwenden.

Bitte haben Sie Verständnis, dass wir keinen detaillierten technischen Support zu den verschiedenen auf dem Markt erhältlichen Produkten anbieten können, die mit FIDO2 kompatibel sind. Ziehen Sie bei grundsätzlichen Fragen bitte die Dokumentationen des Herstellers zu Rate. In unserer Implementierung werden nur externe FIDO2-Keys (Roaming Authenticators) unterstützt, nicht jedoch sogenannte Platform Authenticators wie Touch ID usw.

Im Folgenden wird das Hinzufügen eines YubiKeys mit aktivierter FIDO2 Unterstützung in Cisco Duo gezeigt. Das verwendete Betriebssystem ist Windows 11 und der YubiKey wurde per USB verbunden. In anderen Betriebssystemen oder mit anderen FIDO2-Keys können sich die Schritte leicht unterscheiden.

Anleitung

1. Melden Sie sich in der Duo Geräteverwaltung an. Das ist nur möglich, wenn Sie die Erstregistrierung zuvor bereits erfolgreich durchgeführt haben.

2. Klicken Sie in der Duo Geräteverwaltung auf Gerät hinzufügen.

3. Wählen Sie als neues Gerät Sicherheitsschlüssel aus.

4. Wählen Sie Fortfahren.

5. Die Kommunikation mit Ihrem Sicherheitsschlüssel wird unter Windows 11 über die Windows Sicherheit abgewickelt. Wählen Sie hier aus, dass Ihr Hauptschlüssel auf Ihrem Sicherheitsschlüssel gespeichert werden soll und klicken Sie auf Weiter.

6. Die Windows-Sicherheit fordert Sie nun auf den Sicherheitsschlüssel per USB zu verbinden.

7. Geben Sie die FIDO2-PIN Ihres Sicherheitsschlüssels ein, wenn Sie dazu aufgefordert werden. Sollten Sie noch keine FIDO2-PIN eingerichtet haben, werden Sie ggf. zur Einrichtung aufgefordert.

8. Der Sicherheitsschlüssel kann je nach Modell eine physische Bestätigung anfordern.

9. Wenn die Einrichtung erfolgreich war, dann erhalten Sie eine Erfolgsmeldung.

10. Möglicherweise erhalten Sie von Ihrem Browser noch eine gesonderte Abfrage, damit Firefox Informationen über Ihren Sicherheitsschlüssel weitergeben darf.

11. Anschließend ist der Sicherheitsschlüssel erfolgreich für Duo registriert und Sie können ihn in unterstützten Anwendungen als zweiten Faktor auswählen, um Ihre Identität zu bestätigen.

Contact
If you have any questions or problems, please contact the RRZK-Helpdesk