Info
Ein physischer Sicherheitsschlüssel bietet ein besonders hohes Schutzniveau gegen Phishing und ist dennoch recht komfortabel zu nutzen. Moderne Sicherheitsschlüssel (z.B. YubiKey, SwissBit oder Solo-Key) können auch an mobilen Endgeräten wie Smartphones mit NFC oder USB-C genutzt werden.
Schutz vor Verlust und Diebstahl
Um sich vor einem Verlust oder Diebstahl des Sicherheitsschlüssels abzusichern sollte die PIN-Sperre oder biometrische Schutzfunktion des jeweiligen Schlüssel aktiviert werden. Für die universitäre Nutzung ist diese Schutzfunktion eine verbindliche Voraussetzung für die Einrichtung - ohne wird die Registrierung automatisch verweigert. Der Verlust insb. bei Diebstahl eines Sicherheitsschlüssels ist genau wie bei den Zugangsdaten zur RZ-Kennung ihrer lokalen IT-Betreuung oder dem Rechenzentrum zu melden. Sollten Sie noch Zugriff über eine alternative Anmeldemethode z.B. den Microsoft Account oder einen Authenticator haben, sollten Sie darüber hinaus umgehend den verlorenen Passkey aus Ihrem Account entfernen.
Wenn Ihr Gerät über die notwendigen Voraussetzungen für Windows Hello / Hello for Business verfügt (TPM 2.0 Sicherheitschip), kann der Ablauf zur Registrierung eines physischen Sicherheitsschlüssels unterschiedlich verlaufen. Neuere Geräte - also insb. wenn diese Windows 11 offiziell unterstützen - verfügen i.d.R. über die entsprechende Hardware.
Geräte mit unterstützter Sicherheitshardware (TPM 2.0 etc.)
Mit Mozilla Firefox
Achten Sie darauf, dass vor der Einrichtung der FIDO2-PIN ihres Sicherheitsschlüssels gesetzt ist. Für einen YubiKey geht dies Beispielsweise über die App "Yubico Authenticator"
- https://auth.rz.uni-augsburg.de aufrufen
- "Weiter zur Anmeldung"
- Wahlweise mit den universitären Microsoft Konto (@uni-a.de) oder - sofern bereits konfiguriert - mit RZ-Kennung, Passwort und zweitem Faktor anmelden
- In den Reiter "Anmeldung" wechseln
- "Passkey einrichten"
- "Registrieren"
- Es öffnet sich der Dialog der "Windows-Sicherheit"
→ Erscheint stattdessen direkt die Aufforderung zur PIN-Eingabe durch den Browser fahren Sie mit der passenden Anleitung unten fort - Die Option "Verwenden eines anderen Geräts" wählen und mit "OK" fortfahren
- "Sicherheitsschlüssel" auswählen und mit "Weiter" bestätigen
- "OK"
- "OK"
- Nun den FIDO2-PIN des Sicherheitsschlüssels angeben und mit "OK" bestätigen
→Falls noch kein PIN gesetzt ist schlägt die Registrierung ggf. fehl. - Die Taste / das Touchfeld des Sicherheitsschlüssels betätigen
- "OK"
- Eine beliebige Bezeichnung für den Passkey eingeben
- "OK"
- Der Passkey ist jetzt gespeichert und kann verwendet werden
Chromium basierte Browser (Google Chrome, Microsoft Edge, etc.)
Achten Sie darauf, dass vor der Einrichtung der FIDO2-PIN ihres Sicherheitsschlüssels gesetzt ist. Für einen YubiKey geht dies Beispielsweise über die App "Yubico Authenticator"
- https://auth.rz.uni-augsburg.de aufrufen
- "Weiter zur Anmeldung"
- Wahlweise mit "Microsoft EntraID" oder - sofern bereits konfiguriert - mit RZ-Kennung, Passwort und zweitem Faktor einloggen
- In den Reiter "Anmeldung" wechseln
- "Passkey einrichten"
- "Registrieren"
- Es öffnet sich der Dialog der "Windows-Sicherheit"
→ Erscheint stattdessen direkt die Aufforderung zur PIN-Eingabe durch den Browser fahren Sie mit der passenden Anleitung unten fort - Die Option "Verwenden eines anderen Geräts" wählen und mit "OK" fortfahren
- "Sicherheitsschlüssel" auswählen und mit "Weiter" bestätigen
- "OK"
- "OK"
- Nun den FIDO2-PIN des Sicherheitsschlüssels angeben und mit "OK" bestätigen
→Falls noch kein PIN gesetzt ist schlägt die Registrierung ggf. fehl. - Die Taste / das Touchfeld des Sicherheitsschlüssels betätigen
- "OK"
- Eine beliebige Bezeichnung für den Passkey eingeben
- "OK"
- Der Passkey ist jetzt gespeichert und kann verwendet werden
Geräte ohne unterstützte Sicherheitshardware
Mit Mozilla Firefox
Achten Sie darauf, dass vor der Einrichtung der FIDO2-PIN ihres Sicherheitsschlüssels gesetzt ist. Für einen YubiKey geht dies Beispielsweise über die App "Yubico Authenticator"
- https://auth.rz.uni-augsburg.de aufrufen
- "Weiter zur Anmeldung"
- Wahlweise mit den universitären Microsoft Konto (@uni-a.de) oder - sofern bereits konfiguriert - mit RZ-Kennung, Passwort und zweitem Faktor anmelden
- In den Reiter "Anmeldung" wechseln
- "Passkey einrichten"
- "Registrieren"
- Unterstützt Ihr Gerät die Anforderungen für Windows Hello
- Ist der FIDO PIN-Schutz am Schlüssel aktiviert den PIN des Schlüssel eingeben.
→ Falls nicht muss diese Funktion zunächst aktiviert werden, andernfalls schlägt die Registrierung fehl
→ Bei einem YubiKey z.B. ist dies z.B. über die App "Yubico Authenticator" möglich - (Erneut) Die Taste / das Touchfeld des Sicherheitsschlüssels betätigen
- Eine beliebige Bezeichnung für den Passkey eingeben
- "OK"
- Der Passkey ist jetzt gespeichert und kann verwendet werden
Chromium basierte Browser (Google Chrome, Microsoft Edge, etc.)
Achten Sie darauf, dass vor der Einrichtung der FIDO2-PIN ihres Sicherheitsschlüssels gesetzt ist. Für einen YubiKey geht dies Beispielsweise über die App "Yubico Authenticator"
- https://auth.rz.uni-augsburg.de aufrufen
- "Weiter zur Anmeldung"
- Wahlweise mit "Microsoft EntraID" oder - sofern bereits konfiguriert - mit RZ-Kennung, Passwort und zweitem Faktor einloggen
- In den Reiter "Anmeldung" wechseln
- "Passkey einrichten"
- "Registrieren"
- Sind mehrere Schlüssel angeschlossen muss zunächst die Taste / Touchfeld des gewünschten Geräts betätigt werden
- Ist der FIDO PIN-Schutz am Schlüssel aktiviert den PIN des Schlüssel eingeben.
→ Falls nicht muss diese Funktion zunächst aktiviert werden, andernfalls schläft die Registrierung fehl
→ Bei einem YubiKey z.B. ist dies z.B. über die App "Yubico Authenticator" möglich - (Erneut) Die Taste / das Touchfeld des Sicherheitsschlüssels betätigen
- Eine beliebige Bezeichnung für den Passkey eingeben
- "OK"
- Der Passkey ist jetzt gespeichert und kann verwendet werden