Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja umożliwiająca uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż zwykłe dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich używanych usług.

2FA to mechanizm, dzięki któremu usługi wymagają od użytkowników weryfikacji swojej tożsamości przy użyciu dwóch różnych metod. Na przykład aplikacje obsługujące 2FA mogą wymagać przedstawienia jednorazowego kodu dostępu (OTP) oprócz hasła do konta.

Konfigurowanie weryfikacji dwuskładnikowej za pomocą Microsoft Authenticator jest dość łatwe. Przekonajmy się o tym na Quantrimang.com z poniższego artykułu!

Pobierz i zainstaluj Microsoft Authenticator

Aby rozpocząć proces, pobierz i zainstaluj aplikację Microsoft Authenticator ze sklepu z aplikacjami na telefonie. Podczas pobierania aplikacji upewnij się, że masz konto Microsoft, którego możesz używać z aplikacją Microsoft Authenticator.

Rejestracja konta Microsoft zajmuje tylko kilka minut, więc jeśli go nie masz, utwórz je teraz w witrynie Microsoft.

Po zainstalowaniu aplikacji Microsoft Authenticator otwórz aplikację i zaloguj się przy użyciu konta Microsoft. Po zalogowaniu aplikacja poprosi Cię o zweryfikowanie Twojej tożsamości za pomocą dodatkowych metod skonfigurowanych podczas tworzenia konta Microsoft. Wybierz skonfigurowaną metodę i postępuj zgodnie z instrukcjami. Na przykład, jeśli używasz numeru telefonu jako dodatkowej metody uwierzytelniania, kliknij go i wprowadź kod weryfikacyjny wysłany na numer telefonu. Microsoft Authenticator powinien teraz działać.

Ostatnią rzeczą, o której należy pamiętać, jest to, że za każdym razem, gdy chcesz zmienić jakiekolwiek ustawienia zabezpieczeń, będziesz musiał zalogować się na swoje konto. Gdy aplikacja Microsoft Authenticator jest uruchomiona, na telefonie pojawi się powiadomienie o konieczności otwarcia i wprowadzenia hasła ekranu blokady telefonu.

Użyj Microsoft Authenticator, aby skonfigurować 2FA na swoim koncie Microsoft

Aby skonfigurować uwierzytelnianie dwuskładnikowe na koncie Microsoft, odwiedź witrynę internetową konta Microsoft i zaloguj się.

Następnie przejdź do Ustawienia > Zaawansowane opcje zabezpieczeń > Dodatkowe zabezpieczenia i włącz weryfikację dwuetapową.

Jak korzystać z aplikacji Microsoft Authenticator

Włącz weryfikację dwuetapową

Zanim będziesz mógł włączyć weryfikację dwuetapową, musisz upewnić się, że informacje zabezpieczające Twoje konto są aktualne. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby upewnić się, że wszystko jest w porządku. Kliknij Dalej, kiedy będziesz gotowy.

Zanotuj kod odzyskiwania, który pojawi się na ekranie, zapisz go gdzieś i ponownie naciśnij Dalej .

Jak korzystać z aplikacji Microsoft Authenticator

Zanotuj kod odzyskiwania, który pojawi się na ekranie

Na koniec skonfiguruj inne aplikacje, postępując zgodnie z instrukcjami wyświetlanymi na ekranie. Jeśli korzystasz z Outlooka na telefonie z Androidem, ponownie dotknij Dalej. W przeciwnym razie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby utworzyć hasło dla aplikacji, które nie obsługują uwierzytelniania dwuskładnikowego. Następnie ponownie kliknij Dalej.

Po zakończeniu ustawień kliknij przycisk Zakończ.

Jak korzystać z aplikacji Microsoft Authenticator

Kliknij przycisk Zakończ, aby zakończyć operacje konfiguracyjne

Teraz będziesz musiał zalogować się ponownie.

Jeśli nie chcesz włączać uwierzytelniania dwuetapowego, możesz włączyć opcję bez hasła dla swojego konta Microsoft. Ta opcja używa aplikacji Microsoft Authenticator do logowania. Po włączeniu tej funkcji nie musisz pamiętać hasła i możesz logować się przy użyciu samego telefonu.

Uwierzytelnianie dwuskładnikowe jest bezpieczniejsze, ale nie odporne na oszustwa

Przy rekordowej liczbie naruszeń bezpieczeństwa i ataków oprogramowania ransomware metody logowania, takie jak uwierzytelnianie dwuskładnikowe, mają kluczowe znaczenie dla ochrony tożsamości użytkowników w Internecie. Metody te zapewniają dodatkową warstwę zabezpieczeń istniejących haseł.

Uwierzytelnianie dwuskładnikowe nie chroni jednak przed oszustwami. Na przykład wyrafinowane oszustwa typu phishing mogą nakłonić Cię do ujawnienia danych logowania dwuskładnikowego.

Aby temu zaradzić, należy przestrzegać najlepszych praktyk zwiększania bezpieczeństwa w Internecie . Na przykład ustawiaj silne hasła , nie używaj tego samego hasła do wszystkich kont i nie odwiedzaj podejrzanych witryn itp.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.