登录 Diligent One 平台
要访问 Diligent One 平台或下载其他 Diligent 产品和资源,请登录 highbond.com。
登录方式取决于贵组织的身份验证方法。
- 标准身份验证大多数情况下,包括使用双因素身份验证。
- 自定义域如果贵组织使用单点登录 (SSO),则您可以使用自定义域进行身份验证。
权限
已添加到启动面板的所有用户,均可登录到 Diligent One。
使用标准身份验证登录
如果您不是通过 SSO 登录,则您使用的登录方式是标准身份验证,即使您需要使用双因素身份验证 (2FA)。
双因素身份验证 (2FA) 详解
系统管理员可能会强制执行一项要求,必须使用双因素身份验证 (2FA) 才能访问 Diligent One。
2FA 的用途
2FA 可为安全增添一层防护。它确保有且只有您本人才能访问您的帐户。第二个“因素”是一些只有您一个人知道或拥有的识别信息。在某些情况下,这可能与指纹或虹膜扫描一样复杂。在 Diligent One 中,则没有那么复杂。我们只要求您提供身份验证代码,也称为基于时间的一次性密码 (TOTP)。这是使用移动设备上的身份验证器应用程序通过算法生成的唯一临时密码。
为何需要 2FA
密码并不能确保万无一失。密码本身不具备强大的安全性。
- 有些人会选择比较容易被猜中的弱密码。此类示例包括“password”和“123456”。
- 有些人可能会沦为社交工程或网络钓鱼攻击的受害者,在毫不知情的情况下将密码提供给其他人。
- 有些人在多种情况下重复使用相同密码。如果他们的某个帐户被盗用,则其所有帐户都会被盗用。
在处理 Diligent One 中常常包含的敏感组织信息时,需要采取更多措施保护这些信息的安全。
选择身份验证器应用程序
有可能您已经在其他地方使用过 2FA。如果真是这样,则您已经拥有身份验证器应用程序。如果您以前从未使用过身份验证器应用程序,则需要在移动设备上下载一个。Diligent One 的 2FA 与大多数可提供基于时间的一次性密码 (TOTP) 的身份验证器应用程序兼容。如果贵组织未指定特定的身份验证器应用程序,请您根据实际情况自行选择一款应用程序。我们已经在下述应用程序上进行了测试,并且知道它们可以正常使用,因此,我们认为在其他应用程序上应该也可以正常使用。
- Google Authenticator
- Microsoft Authenticator
- Cisco Duo Mobile
- Okta Verify
- Auth0 Guardian
- LastPass Authenticator
安装身份验证器应用程序后,您可以照常登录到 Diligent One。登录屏幕将引导您完成对 Diligent One 帐户设置 2FA 的整个流程。
如果您丢失了个人移动设备
如果您丢失了个人移动设备,可以从 2FA 注销您的设备。或者,系统管理员可以代表其他用户注销设备。注销之后,您需要使用新的移动设备重复完成注册流程,然后才能登录 Diligent One。
如果您没有移动设备,则可以注册
您可以与系统管理员讨论第二个身份验证因素的替代选项。
接收邀请
在 Diligent One 系统管理员将您添加到启动面板后,您将会收到一封邀请电子邮件。您必须在 30 天内接受邀请。
如果尝试在链接到期后登录,将显示错误。请联系您的系统管理员以再次接收邀请电子邮件。
登录
接受邀请并激活账户后,即可登录。
- 转到 www.highbond.com。
- 输入启动面板凭据(电子邮件和密码)进行登录。Diligent One 包含一项决定着允许密码尝试次数的安全设置。有关详细信息,请参阅 Diligent 安全性。
- 单击登录。
- 如果已启用双因素身份验证 (2FA):
- 如果您尚未对帐户设置 2FA,则必须先设置 2FA,然后才能访问 Diligent One。
- 单击开始设置。
- 按照屏幕上的说明进行操作:在您的移动设备上下载身份验证器应用程序,扫描条形码,然后输入验证码。
- 单击启用。现在,您的帐户已启用 2FA。每次登录时,您都需要输入一次身份验证代码。
- 如果您已设置 2FA,则输入身份验证器应用程序生成的代码,然后单击登录。
- 如果您尚未对帐户设置 2FA,则必须先设置 2FA,然后才能访问 Diligent One。
登录到自定义域
如果您的组织使用自定义域,那么请勿在启动面板登录屏幕的第一个屏幕上输入电子邮件和密码。
- 转到 www.highbond.com。
- 单击登录到自定义域。
- 输入贵组织的自定义域进行登录。
如果您不知道自定义域,请联系贵组织的 Diligent One 系统管理员。
- 单击继续。