Zwei-Faktor-Authentifizierung auf der CODE-DE-Website mit einer mobilen Anwendung

Diese Anleitung erklärt, wie Sie die Zwei-Faktor-Authentifizierung (2FA) auf der CODE-DE-Website mit mobilen Apps wie z.B. FreeOTP aktivieren und verwenden. Wenn Sie diesem Tutorial folgen, sichern Sie Ihr Konto mit zeitbasierten Einmalpasswörtern (TOTP), die auf Ihrem Smartphone generiert werden.

Was wir behandeln

Einführung in die Zwei-Faktor-Authentifizierung (2FA)

Traditionell beruhte die Sicherheit im Internet auf einer Kombination aus Benutzernamen und Passwörtern. Die meisten Benutzernamen sind E-Mail-Adressen, und wenn eine E-Mail-Adresse kompromittiert wird, können Angreifer häufig auch das Passwort leicht erraten oder abrufen. Brute-Force-Methoden, Rechenleistung aus der Cloud, Social Engineering und Identitätsdiebstahl haben Systeme, die nur auf Passwörtern basieren, zunehmend angreifbar gemacht.

Um dem entgegenzuwirken, verwenden moderne Systeme zwei oder mehr Authentifizierungsfaktoren:

  • Etwas, das der Benutzer weiß — z. B. ein Passwort oder eine Sicherheitsfrage.

  • Etwas, das der Benutzer besitzt — z. B. ein Smartphone, ein Token oder eine Smartcard.

  • Etwas, das der Benutzer ist — z. B. biometrische Daten wie Fingerabdruck oder Gesichtsscan.

Auf CODE-DE erfordert die Zwei-Faktor-Authentifizierung (2FA):

  • Ihren Benutzernamen und Ihr Passwort

  • Einen von einer mobilen App generierten TOTP-Code

In diesem Artikel wird erklärt, wie Sie ein mobiles Gerät für 2FA verwenden. Wenn Sie Ihren Computer für denselben Zweck nutzen möchten, siehe: Zwei-Faktor-Authentifizierung auf der CODE-DE-Website mit KeePassXC auf dem Desktop.

Wir verwenden „mobiler Authenticator“ als allgemeinen Begriff für jede 2FA-App auf dem Mobilgerät.

Vergleich von Authenticator-Apps

Vergleich von FreeOTP, Google Authenticator und Microsoft Authenticator

Funktion

FreeOTP

Google Authenticator

Microsoft Authenticator

Entwickler

Red Hat

Google

Microsoft

Kosten

Kostenlos

Kostenlos

Kostenlos

Open Source

Ja

Nein

Nein

2FA-Methode

TOTP, HOTP

TOTP

TOTP, Push-Benachrichtigungen, Passkey-/Passwortlos

Cloud-Backup

Nein

Nein

Ja (verschlüsselt)

Push-Benachrichtigungen

Nein

Nein

Ja (für Microsoft-Konten)

Kontoübertragung

Nur QR-Code-Export

QR-Code-Export

Cloud-Synchronisierung

Anpassung

Eingeschränkt

Eingeschränkt

Umfangreiche Benennung, Symbole

Integration

Breit (TOTP/HOTP)

Nur TOTP

Am besten im Microsoft-Ökosystem

Sicherheit

Hoch (offline, Open Source)

Hoch (offline)

Hoch (biometrische Sperre)

Biometrische Sperre

Nein

Nein

Ja

Synchronisierung auf mehreren Geräten

Nein

Nein

Ja

Benutzerfreundlichkeit

Minimalistisch

Einfach

Funktionsreich

Sie können FreeOTP auch für Google-Konten verwenden. Wenn Sie Google Authenticator bereits nutzen, möchten Sie möglicherweise dabei bleiben.

Häufige Probleme mit mobilen Authenticators

Vorsicht

Wenn Sie Ihr Mobilgerät ohne Wiederherstellungscodes verlieren, können Sie dauerhaft ausgesperrt werden.

FreeOTP
  • Kein Backup oder Sync

  • Manuelle Neukonfiguration für jedes Konto

Google Authenticator
  • Kein Cloud-Backup

  • Anfällig, wenn Telefon/SMS verloren geht

Microsoft Authenticator
  • Am besten für Microsoft-Konten geeignet

  • Cloud-Synchronisierung erfordert ein Microsoft-Konto

In diesem Tutorial verwenden wir FreeOTP.

Warnung

Wenn Sie den Zugriff auf QR-Codes oder das Mobilgerät verlieren, schreiben Sie für Wiederherstellungsunterstützung eine E-Mail an support@cloudferro.com.

Voraussetzungen

  1. Konto

    Sie benötigen ein gültiges Hosting-Konto mit Horizon-Zugriff: https://cloud.fra1-1.cloudferro.com/auth/login/?next=/.

  2. Authenticator-App auf Ihrem Telefon

Plattformverfügbarkeit

App

FreeOTP

Google Authenticator

Microsoft Authenticator

Plattformen

iOS, Android, F-Droid

iOS, Android

iOS, Android

Installieren Sie die App gemäß den Plattformrichtlinien Ihres Geräts.

Einrichten des Secret Codes

Bemerkung

Die Einrichtung erfolgt in der Regel einmal; Sie müssen die mobile App jedoch bei jeder Anmeldung verwenden.

Der 2FA-Prozess basiert auf einem gemeinsamen Secret — einer 32-stelligen Base32-Zeichenkette, die zur Generierung von TOTP-Codes verwendet wird.

Es gibt zwei Einrichtungsmethoden:

  • QR-Code scannen — einfacher, zeigt das Secret jedoch nicht an.

  • Secret manuell eingeben — nützlich für Automatisierung oder Backups.

So beginnen Sie mit der Einrichtung:

QR-Code-Bildschirm
Bildschirm für manuelle Eingabe

Klicken Sie auf Unable to scan?, um die Secret-Zeichenkette anzuzeigen.

Option 1: QR-Code scannen

  1. FreeOTP öffnen

  2. Auf das Plus-Symbol (+) tippen → auf das QR-Code-Symbol tippen

  3. QR-Code scannen

  4. Ein neuer TOTP-Eintrag wird angezeigt

QR-Code-Scan in FreeOTP

Bemerkung

Jede Aktualisierung der Seite erzeugt einen neuen QR-Code bzw. ein neues Secret — verwenden Sie ihn sofort oder speichern Sie ihn sicher.

Option 2: Secret manuell eingeben

Kopieren Sie den Schlüssel (z. B. GBLH AN3I JNBT EZ3T KAZE 6OCG JVLV OSJQ) und geben Sie die Werte ein:

  • Typ: TOTP

  • Algorithmus: SHA1

  • Ziffern: 6

  • Intervall: 30 Sekunden

Manuelle Eingabe in FreeOTP

Ersetzen Sie jdoe@example.com und Example Inc durch Ihre Angaben.

accountmanagement/tfa-auth-11.png

Tippen Sie auf ADD TOKEN, um den Eintrag zu speichern.

accountmanagement/tfa-auth-12.png

Um Ihren Code zu erhalten, tippen Sie auf den Eintrag:

accountmanagement/tfa-auth-13.png

Anmeldung am Dashboard mit 2FA

  1. Rufen Sie https://administration.code-de.org/login auf

  2. Wählen Sie CODE-DE aus der Dropdown-Liste

  3. Klicken Sie auf Sign In

../_images/eefa_sign_regular_code-de.png
  1. Öffnen Sie FreeOTP, kopieren oder notieren Sie Ihren TOTP-Code und geben Sie diesen ein

../_images/eefa_restart_login_code-de.png
../_images/eefa_logged_in_code-de.png

Bemerkung

FreeOTP kann den Code automatisch generieren, wenn die App im Vordergrund läuft.

Anmeldung bei Horizon

Zwei Möglichkeiten:

Methode 1: Über das Dashboard

Klicken Sie im Dashboard auf den Link FRA1-1 Horizon:

../_images/eefa_link_to_horizon_form_code-de.png

Methode 2: Direkter Link

Rufen Sie https://cloud.fra1-1.cloudferro.com/auth/login/?next=/ direkt auf. Sie werden aufgefordert, Ihren 2FA-Code erneut einzugeben.

In beiden Fällen gelangen Sie zu diesem Formular:

../_images/eefa_go_to_horizon_code-de.png

Authentifizieren Sie sich und öffnen Sie die OpenStack-Horizon-Oberfläche:

../_images/eefa_load_horizon_code-de.png

Was als Nächstes zu tun ist

Wenn Sie Ihren Computer für 2FA verwenden möchten, siehe: Zwei-Faktor-Authentifizierung auf der CODE-DE-Website mit KeePassXC auf dem Desktop.

Nach der Anmeldung können Sie den OpenStack-CLI-Zugriff mit Ihrem 2FA-aktivierten Konto aktivieren: So aktivieren Sie den OpenStack-CLI-Zugriff auf die CODE-DE-Cloud mit Ein- oder Zwei-Faktor-Authentifizierung