guide.duo.com
Open in
urlscan Pro
2a00:1450:4001:82b::2013
Public Scan
Submitted URL: https://guide.duo.com/enrollment
Effective URL: https://guide.duo.com/universal-enrollment
Submission: On December 09 via manual from IN — Scanned from DK
Effective URL: https://guide.duo.com/universal-enrollment
Submission: On December 09 via manual from IN — Scanned from DK
Form analysis
0 forms found in the DOMText Content
Vejledning til tofaktorgodkendelse Show/hide navigation * Hjem * Duo Universal Prompt * Tilmelding via Duo Universal Prompt * Traditionel Duo Prompt * Tilmelding i traditionel Duo Prompt * Tilføj en ny enhed * Mine indstillinger og enheder * Softwareopdatering * Duo Desktop * Duo Passwordless * Duo Mobile * iOS * Apple Watch * Android * Duo Restore * Andre enheder * Mobil- og fastnettelefoner * Hardware-token * Sikkerhedsnøgler * Touch ID * Godkendelse * Duo Universal Prompt * Traditionel Duo Prompt * Tilføjelsestilstand * Automatisk tilstand * Challenge-tilstand * Duo Single Sign-On * Duo Central * Duo Access Gateway Launcher * DuoConnect * Duo Unix * Microsoft Windows-login * macOS-login * LastPass * Cisco AnyConnect * VMware View * Pulse VPN-klient * Citrix Receiver * Andre * Tredjepartskonti * Almindelige problemer * Duo Vidensbase * Besøg duo.com DUO UNIVERSAL PROMPT Velkommen til Duos nye godkendelsesoplevelse – Universal Prompt. Denne vejledning gennemgår opsætningen af dine Duo-godkendelsesmuligheder i Universal Prompt. Bruger din organisation stadig den traditionelle Duo Prompt? Se vores tilmeldingsvejledning til den traditionelle Duo Prompt for at få yderligere oplysninger og instruktioner. Overvejer du Duo til din organisation? Få oplysninger om Duo-løsninger til multifaktorgodkendelse (MFA) Indhold * Understøttede browsere * Browsere, der understøttes af WebAuthn * Understøttelse af sprog * Førstegangstilmelding i Duo * Trin et: Introduktion * Trin to: Vælg din verificeringsmetode * Trin tre: Tilføj din valgte metode * Touch ID på Mac * Windows Hello * Face ID/Touch ID på iPhone eller iPad * Android-biometri * Duo Mobile * Sikkerhedsnøgle * Duo Desktop * Telefon til opkald eller sms * Trin fire: Tilføj en sikkerhedskopieringsmetode * Tilføj eller administrer enheder efter tilmelding * Tilføj en enhed mere * Omdøb eller fjern en enhed * Genaktiver Duo Mobile til en eksisterende enhed * Enhedsnotifikationer * Log ind med Duo Universal Prompt * Sådan får du hjælp UNDERSTØTTEDE BROWSERE Universal Prompt understøtter Chrome (Desktop og Mobile), Firefox, Safari (Desktop og Mobile), Edge og Internet Explorer. Ikke alle browsere understøtter alle Duo-godkendelsesmetoder, så af hensyn til den bredest mulige kompatibilitet anbefaler vi Chrome. Kontrollér tabellen herunder for understøttede browserversioner og kompatibilitet med Duo-loginmuligheder. Platforms- og roaminggodkendelse kan kræve en anden browser eller en nyere min. browserversion, se Browsere, der understøttes af WebAuthn. Understøttelse i Duo af den mindste browserversion omfatter Duo Push, adgangskode og telefonopkaldsgodkendelse. Browser Mindste understøttede Version Chrome 38 Safari 9 Firefox 47 Edge 17 Internet Explorer 11 Selvom andre browsere muligvis fungerer sammen med Universal Prompt, tester og understøtter Duo aktivt de browsere og minimumversioner, der er anført i tabellerne. Når du logger ind, kontrollerer Duo din aktuelle browsers eller klients kompatibilitet med Universal Prompt. Hvis din browser eller klient ikke er kompatibel, viser Duo i stedet den traditionelle prompt-oplevelse. BROWSERE, DER UNDERSTØTTES AF WEBAUTHN Kontroller de nedenstående tabeller med understøttede browserversioner af platformsgodkendelse (f.eks. Touch ID, Face ID, Windows Hello eller Android-biometri) og roaminggodkendelse (f.eks. sikkerhedsnøgler). Der er mulighed for, at andre browsere kan fungere, men de angivne minimumsversioner af browsere, der er angivet i tabellerne, tester og understøtter Duo aktivt. WINDOWS 10 OG NYERE Browser Mindste understøttede version Godkender til platform Roaming-godkender (Sikkerhedsnøgler) Edge 79 Ja 1 Yes Chrome 73 Ja 1 2 Yes Firefox 66 Yes Yes 1. Windows Hello understøttes ikke i browsersessioner med Chrome Incognito eller Edge InPrivate. 2. Brug af adgangsnøgler som platformgodkendelse kræver Windows 11 og Chrome 108 eller nyere. MACOS 11 OG NYERE Du skal logge ind med den samme iCloud-konto og aktivere synkronisering med iCloud-nøglering på alle de Apple-enheder, som du vil anvende med Duo og adgangsnøgler. Se iCloud-dokumentationen for at få specifik vejledning for dine enhedstyper: * Mac * iPhone * iPad Browser Mindste understøttede version Godkender til platform Roaming-godkender (Sikkerhedsnøgler) Safari 14 Ja 1 Yes Chrome 70 Ja 1 Yes Firefox 114 Ja 2 Ja 3 1. Brug af adgangsnøgler som platformgodkendelse kræver macOS 13 og Safari eller Chrome 108. 2. Firefox 122 eller nyere er påkrævet til platformsgodkendelse. 3. Firefox på macOS kan ikke bede om at oprette en sikkerhedsnøglepinkode for Duo Passwordless. Sikkerhedsnøgler, der allerede har en PIN-kode, kan bruges til at godkende i Firefox. IOS/IPADOS 14.5 OG NYERE Du skal logge ind med den samme iCloud-konto og aktivere synkronisering med iCloud-nøglering på alle de Apple-enheder, som du vil anvende med Duo og adgangsnøgler. Se iCloud-dokumentationen for at få specifik vejledning for dine enhedstyper: * iPhone * iPad * Mac Browser Mindste understøttede version Godkender til platform Roaming-godkender (Sikkerhedsnøgler) Safari 14.5 Ja 1 Yes Chrome 95 Ja 1 Yes Edge 95 Ja 1 Yes Firefox 68 Ja 1 Yes 1. Brug af adgangsnøgler som platformgodkendelse kræver iOS 16+ eller iPadOS 16+. ANDROID 10 OG NYERE Browser Mindste understøttede version Godkender til platform Roaming-godkender (Sikkerhedsnøgler) Chrome 95 Ja 1 Ja 2 Firefox 68 Ja 3 Nr. 4 1. Adgangsnøglesupport med Google Password Manager. 2. Chrome på Android 10 og 11 kan ikke bede om sikkerhedsnøglens pinkode for at opfylde kravet til brugerverificering uden adgangskode. 3. Firefox på Android 10 og 11 understøtter ikke biometrisk Android-tilmelding. 4. Firefox på Android kan ikke bede om sikkerhedsnøglens pinkode for at opfylde kravet til brugerverificering uden adgangskode. LINUX Linux har ingen understøttet platformsgodkendelse. Browser Mindste understøttede version Godkender til platform Roaming-godkender (Sikkerhedsnøgler) Chrome 73 Ingen Yes Edge 79 Ingen Yes Firefox 114 Ingen Yes UNDERSTØTTELSE AF SPROG Din browsers sprogindstillinger bestemmer det sprog, der vises i Universal Prompt, og yderligere konfiguration er ikke nødvendig. Når Universal Prompt vises på engelsk, spansk, fransk, tysk eller japansk, bruger godkendelse via telefontilbagekald det samme sprog, som der vises i prompten. Sprogene catalansk, kinesisk (forenklet), kinesisk (traditionel), tjekkisk, dansk, hollandsk, finsk, hindi, indonesisk, italiensk, koreansk, norsk, polsk, portugisisk (Brasilien), portugisisk (Portugal), svensk, thai, tyrkisk og vietnamesisk vises i Universal Prompt, men godkendelse via telefontilbagekald foregår på engelsk. FØRSTEGANGSTILMELDING I DUO Tilmelding er den proces, der registrerer dig som bruger i Duo med en enhed, som kan udføre tofaktorgodkendelse. Duo beder dig om at tilmelde dig, første gang du logger ind på et beskyttet VPN- eller webprogram, når du bruger en browser eller et klientprogram, der viser den interaktive webbaserede Duo Prompt. Følg meddelelserne på skærmen for at konfigurere din Duo-godkendelsesenhed. 0:36 Click for sound 0:36 I stedet for at tilmelde dig, når du logger ind på et program, modtager du muligvis i stedet en e-mail fra din organisations Duo-administrator med et tilmeldingslink. Det link, som du har modtaget på e-mail, fører dig direkte til Duo-tilmeldingsportalen. Du ser enten Universal Prompt-oplevelsen vist på denne side eller tilmelding i den traditionelle Duo-prompt, afhængigt af din virksomheds e-mailtilmeldingskonfiguration. TRIN ET: INTRODUKTION Når du logger ind på et Duo-beskyttet program, der er aktiveret til selvtilmelding, kommer du til siden til enhedsadministration, hvor du kan tilmelde. Klik på Næste for at få mere at vide om, hvorfor det er vigtigt at beskytte din identitet med totrinsverificering, og begynd konfigurationsprocessen. TRIN TO: VÆLG DIN VERIFICERINGSMETODE Vælg den enhedstype på listen, der matcher din foretrukne godkendelsesmetode: * Touch ID: Brug fingeraftrykssensoren på Apple MacBooks, Magic Keyboards eller iPhone. * Face ID: Brug funktionen til ansigtsscanning på iPhone. * Windows Hello: Brug din Windows Hello-pinkode, scan dit fingeraftryk eller brug ansigtsgenkendelse på Windows-enheder. * Enhedsgodkendelse: Brug Android-biometri på Android-enheder. * Duo Mobile: Godkend Duo Push-verificeringsanmodninger på iOS- eller Android-enheder, eller generér en engangsadgangskode fra appen Duo Mobile. * Sikkerhedsnøgle: Tryk på en WebAuthn/FIDO2-sikkerhedsnøgle. Kræver Chrome, Firefox, Safari eller Edge. * Telefonnummer: Modtag en engangsadgangskode i en sms-besked, eller godkend et loginforsøg med et telefonopkald fra Duo. Det er kun din organisations Duo-administrator eller helpdesk, som kan tilføje hardware-tokens og Yubikey OTP-tokens for dig. Disse verificeringsmuligheder vises ikke på listen over tilgængelige muligheder. Det er heller ikke tilfældet for metoder, som din organisation blokerer brugen af. Hvis din Duo-administrator har anvendt en politik, som ikke tillader godkendelse med sms-beskeder eller telefonopkald, mangler muligheden "Telefonnummer", når du tilmelder den. Duo anbefaler den mest sikre mulighed blandt de tilgængelige metoder, så det er en god ide at konfigurere denne metode først, hvis du har en enhed, der understøtter den. Dette er et eksempel på de indstillinger, der er tilgængelige på en MacBook med Touch ID: TRIN TRE: TILFØJ DIN VALGTE METODE Når du har valgt, hvordan du vil bekræfte din identitet, skal du fuldføre konfigurationstrinnene for den pågældende metode. TOUCH ID PÅ MAC Hvis du vil bruge Touch ID med Duo, skal du sørge for at have følgende: * En MacBook Pro, MacBook Air eller Apple Magic-tastatur med en Touch ID-knap. * Et fingeraftryk tilmeldt i Touch ID (se, hvordan du gør det, på Apples supportwebsted). * En understøttet browser: Safari eller Chrome. Se tabellen over understøttede browsere. * Synkronisering med iCloud-nøglering aktiveret på alle Apple-enhederne, som du skal bruge med Duo, og adgangskoden, som du skal oprette under opsætningen. 1. Læs oplysningerne under Touch ID, og klik på Fortsæt. 2. Chrome beder dig om at bekræfte din identitet på duosecurity.com. 3. Placer din finger på Touch ID-knappen på berøringslinjen for at afslutte tilmelding af Touch ID. 4. Når du modtager en bekræftelse på, at du har tilføjet Touch ID som godkendelsesmetode, skal du trykke på Fortsæt. Du kan nu bruge din Touch ID-fingeraftrykssensor til at logge ind på Duo-protected programmer, som viser Duo Prompt i en webbrowser. Hvis din organisation har aktiveret Duo Passwordless til Duo Single Sign-On-programmer, vil du automatisk kunne bruge Touch ID til godkendelse uden adgangskode, når du har gennemført tofaktorgodkendelse med Touch ID den første gang under Duo Single Sign-On-login. Hvis du gennemførte din Duo-tilmelding, mens du loggede ind på Duo Single Sign-On, kan du logge ind uden en adgangskode, næste gang du tilgår programmet. Hvis du har mere end én MacBook, som du vil bruge til godkende Duo-loginanmodninger ved hjælp af Touch ID, skal du tilføje hver af dem enkeltvist som en ny Touch ID-enhed i Duo. For at gøre det skal din organisation have aktiveret selvbetjent enhedsadministration. WINDOWS HELLO 1. Læs oplysningerne i Windows Hello, og klik eller tryk på Fortsæt. 2. Følg instruktionerne i Windows Hello for at bekræfte din identitet ved at angive din pinkode, scanne dit fingeraftryk eller rette dit ansigt mod dit kamera. 3. Når du modtager bekræftelse på, at du har tilføjet Windows Hello som verificeringsmetode, skal du klikke eller trykke på Fortsæt. Du kan nu bruge Windows Hello til at logge på Duo-protected programmer, der viser Duo Prompt i en webbrowser. Hvis din organisation har aktiveret Duo Passwordless til Duo Single Sign-On-programmer, vil du automatisk kunne bruge Windows Hello til godkendelse uden adgangskode, når du har gennemført tofaktorgodkendelse med Windows Hello den første gang under Duo Single Sign-On-login. Hvis du gennemførte din Duo-tilmelding, mens du loggede ind på Duo Single Sign-On, kan du logge ind uden en adgangskode, næste gang du tilgår programmet. FACE ID/TOUCH ID PÅ IPHONE ELLER IPAD For at bruge Face ID eller Touch ID med en iPhone eller iPad med Duo skal du sørge for, at du har følgende: * En iPhone eller iPad, der understøtter Face ID eller Touch ID. * Face ID eller Touch ID allerede konfigureret på iPhone eller iPad. Få mere at vide om, hvordan du konfigurerer Face ID eller konfigurerer Touch ID, på Apples supportwebsted. * Synkronisering med iCloud-nøglering aktiveret på alle Apple-enhederne, som du skal bruge med Duo, og adgangskoden, som du skal oprette under opsætningen. 1. Læs oplysningerne i Face ID (eller Touch ID), og tryk på Fortsæt. 2. Følg din enheds instruktioner til at scanne dit ansigt for at fuldføre verificering med Face ID eller scanne dit fingeraftryk til verificering med Touch ID. 3. Når du modtager bekræftelse på, at du har tilføjet Face ID som verificeringsmetode, skal du klikke på Fortsæt. Du kan nu bruge Face ID eller Touch ID på en iPhone eller iPad til at logge på Duo-protected programmer, der viser Duo Prompt i en webbrowser. Hvis din organisation har aktiveret Duo Passwordless til Duo Single Sign-On-programmer, vil du automatisk kunne bruge Face ID eller Touch ID til godkendelse uden adgangskode, når du har gennemført tofaktorgodkendelse med Face ID eller Touch ID den første gang under Duo Single Sign-On-login. Hvis du gennemførte din Duo-tilmelding, mens du loggede ind på Duo Single Sign-On, kan du logge ind uden en adgangskode, næste gang du tilgår programmet. ANDROID-BIOMETRI 1. Læs oplysningerne om enhedsverificering, og klik eller tryk på Fortsæt. 2. Følg Android-instruktionerne for at bekræfte din identitet ved at scanne dit fingeraftryk eller rette dit ansigt mod dit kamera. Hvis du ikke kan foretage nogle af disse biometriske kontroller, kan du angive din Android-pinkode. 3. Når du modtager bekræftelse på, at du har tilføjet din Android-enhed som verificeringsmetode, skal du trykke på Fortsæt. Du kan nu bruge Android-biometri til at logge på Duo-protected programmer, der viser Duo Prompt i en webbrowser. Hvis din organisation har aktiveret Duo Passwordless til Duo Single Sign-On-programmer, vil du automatisk kunne bruge Android-biometri til godkendelse uden adgangskode, når du har gennemført tofaktorgodkendelse med Android-biometri den første gang under Duo Single Sign-On-login. Hvis du gennemførte din Duo-tilmelding, mens du loggede ind på Duo Single Sign-On, kan du logge ind uden en adgangskode, næste gang du tilgår programmet. DUO MOBILE Duo Mobile er en app, der kører på iOS- og Android-telefoner og -tablets. Den er hurtig og nem at bruge, og kræver ikke mobiltjenester. Duo "pusher" loginanmodninger til Duo Mobile, når du har mobil data- eller wifi-forbindelse til internettet. Når du ikke har nogen datatjeneste, kan du generere adgangskoder med Duo Mobile til at logge ind på programmer. Den aktuelle version af Duo Mobile understøtter iOS 13.0 eller nyere og Android 8 eller nyere. 1. Vælg dit land på rullelisten, og skriv dit mobiltelefonnummer, og klik derefter på Tilføj telefonnummer. Hvis du skal bruge Duo Mobile på en tablet (eksempelvis en iPad) uden telefontjeneste, skal du ikke indtaste et telefonnummer, men i stedet klikke på Jeg har en tablet. 2. Hvis du har indtastet et telefonnummer, skal du kontrollere, at du har indtastet det korrekt, og klikke på Ja, det er korrekt for at fortsætte (eller Nej, jeg skal skifte det for at vende tilbage og indtaste nummeret igen). Hvis det telefonnummer, du har indtastet, allerede findes i Duo som godkendelsesenheden for en anden bruger, skal du indtaste en kode, der sendes til dette nummer via telefonopkald eller sms-besked, for at bekræfte, at du ejer det. Vælg, hvordan du vil modtage koden, og angiv den for at fuldføre bekræftelse og fortsætte. 3. Download og installer Duo Mobile på din telefon eller tablet fra Google Play Store eller Apple App Store. Klik på Næste, når Duo Mobile er installeret. 4. Åbn appen Duo Mobile på din telefon eller tablet, og tilføj denne konto ved at scanne QR-koden på skærmen. Hvis du ikke kan scanne QR-koden, skal du trykke på Få et aktiveringslink i stedet og derefter indtaste din e-mailadresse for at sende aktiveringslinket til dig selv. Følg instruktionerne i e-mailen for at aktivere den nye konto i Duo Mobile. Hvis du bruger en mobil enhed, skal du trykke på Åbn Duo Mobile for at aktivere den nye konto i Duo Mobile. 5. Klik på Fortsæt, når du modtager bekræftelse på, at Duo Mobile blev tilføjet. Du kan nu logge ind på Duo-beskyttede programmer med Duo Push eller med en Duo Mobile-adgangskode. Hvis din organisation har aktiveret Duo Passwordless til Duo Single Sign-On-programmer, vil du automatisk kunne bruge Duo Push til godkendelse uden adgangskode, når du har gennemført tofaktorgodkendelse med Duo Push den første gang under Duo Single Sign-On-login. Hvis du gennemførte din Duo-tilmelding, mens du loggede ind på Duo Single Sign-On, kan du logge ind uden en adgangskode, næste gang du tilgår programmet. SIKKERHEDSNØGLE En sikkerhedsnøgle er en ekstern enhed, som sender et signeret svar, når der trykkes på den eller trykkes på knappen, tilbage til Duo for at validere dit login. Duo bruger godkendelsesstandarden WebAuthn til at interagere med dine sikkerhedsnøgler. Der henvises undertiden også til WebAuthn som "FIDO2". Hvis du vil bruge en sikkerhedsnøgle med Duo, skal du sørge for at have følgende: * En understøttet sikkerhedsnøgle. WebAuthn/FIDO2-sikkerhedsnøgler fra Yubico eller Feitian er gode muligheder. Sikkerhedsnøgler kun med U2F (som for eksempel Yubikey NEO-n) kan ikke bruges sammen med Universal Prompt. * Hvis din organisation kræver brugerbekræftelse af din sikkerhedsnøgle med en PIN-kode eller biometri, skal din sikkerhedsnøgle understøtte FIDO2. * En understøttet browser: Chrome, Safari, Firefox eller Edge. Se tabellen med understøttede browsere til Universal Prompt for at få oplysninger om minimumversioner af browsere med understøttelse af sikkerhedsnøgler i Duo. 1. Læs oplysningerne om sikkerhedsnøglen, og klik på Fortsæt. 2. Følg prompterne i browseren for at fuldføre tilmelding af din sikkerhedsnøgle, så Duo får adgang til oplysninger om din sikkerhedsnøgle under opsætning (Windows-eksempel med brug af Edge vises). 3. Hvis din organisation kræver brugerbekræftelse, og du ikke allerede har konfigureret en PIN-kode eller biometrisk kode til din sikkerhedsnøgle, skal du gøre det nu (Chrome-eksempel vist). Hvis du allerede har indstillet din PIN-kode eller konfigureret biometri til din sikkerhedsnøgle, skal du indtaste din PIN-kode eller udføre dine biometriske scanninger for at fuldføre opsætningen. 4. Når du modtager bekræftelse på, at du har tilføjet din sikkerhedsnøgle som verificeringsmetode, skal du klikke på Fortsæt. Du kan nu logge ind på Duo-beskyttede programmer, som viser Duo Prompt i en webbrowser, ved hjælp af din sikkerhedsnøgle. For at bruge din sikkerhedsnøgle med Duo Passwordless skal den understøtte brugerverificering, såsom krav om en pinkode eller et fingeraftryk, for at kunne bruge den. DUO DESKTOP For at kunne bruge Duo Desktop til godkendelse skal du sørge for at have følgende: * Din enhed skal køre macOS 11+ eller Windows 10 build 1803+. * Duo Desktop 6.12.0+ installeret på Windows eller Duo Desktop 6.12.0.0+ installeret på macOS. 1. Duo Desktop åbner et bekræftelsesvindue. Klik på Ja for at tilknytte din konto. På macOS: På Windows: 2. Klik på Fortsæt til login. På macOS: På Windows: Du kan nu bruge Duo Desktop til at logge på Duo-Protected programmer, der viser Duo Prompt i en webbrowser. Hvis du skifter mellem computere, har din organisations Duo-administrator muligvis aktiveret en indstilling, der automatisk opsætter Duo Desktop til godkendelse på forskellige computere, efter du har gennemført trinnene til opsætning én gang. TELEFON TIL OPKALD ELLER SMS Denne mulighed egner sig til mobiltelefoner, som ikke kan afvikle Duo Mobile, eller kontor- og fastnettelefoner. 1. Vælg dit land på rullelisten, og skriv dit telefonnummer, og klik derefter på Tilføj telefonnummer. Hvis dette telefonnummer er et fastnetnummer og ikke kan modtage sms-beskeder, skal du vælge muligheden Dette er en fastnettelefon, før du fortsætter. 2. Hvis du har valgt at tilføje en fastnettelefon, kan du angive fastnettelefonens lokalnummer på den næste skærm og klikke på Tilføj lokalnummer eller klikke på Spring dette trin over, hvis du ikke har brug for at angive et lokalnummer til din fastnettelefon. 3. Bekræft, at det viste telefonnummer (og lokalnummer til fastnettelefon, hvis du har angivet et) er nøjagtigt, og klik på Ja, det er korrekt for at fortsætte (eller Nej, jeg skal skifte det for at vende tilbage og angive nummeret igen). Hvis det telefonnummer, du har indtastet, allerede findes i Duo som godkendelsesenheden for en anden bruger, skal du indtaste en kode, der sendes til dette nummer via telefonopkald eller sms-besked, for at bekræfte, at du ejer det. Vælg, hvordan du vil modtage koden, og angiv den for at fuldføre bekræftelse og fortsætte. 4. Når du modtager bekræftelse på tilføjelse af det nye mobiltelefonnummer til sms eller opkald, skal du klikke på Fortsæt til login for at logge ind på programmet med en adgangskode, der er modtaget via sms, eller et telefonopkald fra Duo. Hvis du har tilføjet et fastnetnummer, skal du klikke på Fortsæt for at logge ind på programmet med et telefonopkald fra Duo. TRIN FIRE: TILFØJ EN SIKKERHEDSKOPIERINGSMETODE Det er en god ide at tilføje en anden verificeringsmetode, du kan bruge som reserve, hvis den første metode, du har tilføjet, ikke er tilgængelig for dig på et eller andet tidspunkt, som eksempelvis hvis du mister eller glemmer din telefon og har brug for at logge ind med Duo, eller hvis du vil have adgang til et program fra en anden MacBook end den, du brugte til at konfigurere Touch ID i Duo. Når du klikker på Fortsæt, efter at du har registreret din første verificeringsmetode, beder Duo dig om at tilføje endnu en. Vælg en af de tilgængelige metoder, og fortsæt gennem trinnene til at tilføje den. Hvis du ikke ønsker at tilføje en yderligere metode på nuværende tidspunkt, skal du klikke på Jeg ønsker ikke at tilføje flere enheder. Når du har valgt en anden verificeringsmetode til login, eller hvis du vælger at springe den over, kommer du til slutningen af Duo-konfigurationsprocessen. Klik på Log ind med Duo for at logge ind på programmet med den Duo-metode, du lige har tilføjet. TILFØJ ELLER ADMINISTRER ENHEDER EFTER TILMELDING Hvis din administrator har aktiveret muligheden, kan du tilføje yderligere verificeringsmetoder, administrere dine eksisterende enheder eller genaktivere Duo Mobile til Duo Push fra Duo Universal Prompt. Når du logger ind på et program med Universal Prompt, skal du klikke på linket Andre valgmuligheder på godkendelsessiden for at få vist din liste over tilgængelige metoder. Hvis din organisation har aktiveret selvbetjent enhedsadministration, kan du se valget Administrer enheder i slutningen af listen. Klik på det for at åbne portalen til enhedsadministration. For at få adgang til enhedsadministrationen skal du først bekræfte din identitet, ligesom når du logger ind på en tjeneste eller et program, der er beskyttet af Duo. Klik på en tilgængelig mulighed for at bekræfte din identitet. Hvis du besøger enhedsadministration for at slette eller opdatere en enhed, du ikke længere har (for eksempel en telefon, du har mistet eller udskiftet), skal du sørge for at vælge en verificeringsmulighed, som du stadig har. Hvis du ikke har nogen enheder, du kan bruge til at godkende i enhedsadministration, skal du kontakte din organisations Duo-administrator eller helpdesk. Når du har godkendt en anmodning om Duo-godkendelse, kan du se alle dine registrerede enheder på portalen til enhedsadministration. TILFØJ EN ENHED MERE Hvis du vil tilføje en ny metode til at bekræfte din identitet i Duo, skal du klikke på Tilføj en enhed og vælge en af verificeringsmulighederne. Duo fører dig gennem trinnene til at tilføje den nye enhed, ligesom tilmeldingen første gang. Forskellen mellem at tilføje en ny enhed fra enhedsadministration og under tilmeldingen første gang er, at når du er færdig med at tilmelde den nye enhed, vender du tilbage til siden til enhedsadministration for at se alle dine registrerede enheder, herunder den nye, i stedet for at fortsætte med at logge ind på et program. Når du tilgår enhedshåndtering under login til et Duo Single Sign-On-program eller fra Duo Central og bruger det til at tilføje platformgodkendere, såsom Touch ID eller Windows Hello, kan du bruge den pågældende godkendelsesmetode til at logge ind på Duo Single Sign-On-programmer uden en adgangskode, hvis din organisation har aktiveret Duo Passwordless. OMDØB ELLER FJERN EN ENHED Klik på Rediger og derefter Omdøb for at give en enhed et nyt navn som hjælp til at identificere den. Dette nye navn vises på listen over verificeringsmetoder og på godkendelsessiden, når du logger ind med Duo, så du nemmere kan identificere, hvilken enhed du bruger. Klik på Rediger og derefter Fjern for at slette en enhed. Du kan bekræfte, at du vil fjerne denne enhed, før den slettes. Når først en verificeringsenhed er slettet, kan den ikke gendannes, men hvis enheden stadig er tilgængelig, kan du tilføje den igen. Du kan ikke slette din eneste enhed til identitetsverificering. GENAKTIVER DUO MOBILE TIL EN EKSISTERENDE ENHED Hvis du har udskiftet den telefon, du aktiverede til Duo Push, eller hvis Duo Push holder op med at fungere, kan du få Duo Push til at fungere igen uden at kontakte din helpdesk. Hvis din organisation har aktiveret selvbetjening, vil Universal Prompt vise linket Jeg har fået ny telefon, når en Duo Push-godkendelse udløber. Klik eller tryk på linket for at begynde genaktiveringsprocessen. Hvis du stadig bruger det samme telefonnummer, som da du først konfigurerede telefonen til at bruge Duo Push, skal du klikke eller trykke på knappen Send mig en sms-besked med et link. Når du modtager sms-beskeden med linket på din telefon, skal du trykke på det for automatisk at genaktivere Duo Mobile på din telefon til at bruge Duo Push. Hvis du ikke har installeret Duo Mobile, så sørg for at installere appen, før du prøver at åbne aktiveringslinket i sms-beskeden. Hvis du bruger et andet telefonnummer, end det du først konfigurerede til brug med Duo Push, skal du trykke eller klikke på linket Jeg har fået nyt nummer. Hvis du har et nyt telefonnummer, kan du ikke sende dig selv en sms-besked med et Duo Push-genaktiveringslink. Klik på Fortsæt for at fortsætte til Duo-selvbetjeningsportalen for enhedsadministration, hvor du kan fuldføre trinnene til at tilføje dit nye telefonnummer og konfigurere Duo Push på den nye telefon, så du kan bruge den til at logge ind med Duo. Du skal stadig bekræfte din identitet med en anden Duo-verificeringsmetode, så hvis du ikke har adgang til sådan en, skal du kontakte din organisations helpdesk eller Duo-administrator for at få hjælp. Du kan også genaktivere Duo Mobile til brug sammen med Duo Push på en ny telefon fra enhedsportalen, hvis den bruger det samme telefonnummer, som da du konfigurerede den oprindelige telefon i Duo. 1. Find den eksisterende telefon på portalen til enhedsadministration, og klik på linket Jeg har en ny telefon. 2. Klik på Kom godt i gang, hvis din telefon bruger det samme telefonnummer som før. Hvis du vil tilføje en ny telefon med et andet nummer, skal du annullere genaktivering og i stedet følge processen til at tilføje en ny enhed. 3. Bekræft, at du har adgang til telefonen, ved at klikke på Send mig en adgangskode eller Eller ring til min telefon for at modtage en adgangskode fra Duo. 4. Angiv den adgangskode til verificering, som du modtog i en sms eller et telefonopkald, og klik på Bekræft. 5. Installer appen Duo Mobile på din nye telefon, hvis du ikke allerede har gjort det, åbn den, og tryk på Tilføj for at scanne QR-koden på skærmen. Fortsæt med de samme trin, du fuldførte, da du oprindeligt konfigurerede Duo Mobile til Duo Push på din telefon. 6. Klik på Fortsæt, når du er færdig med at genaktivere Duo Mobile på din nye telefon, for at vende tilbage til portalen til enhedsadministration. Hvis din nuværende telefon holder op med at modtage Duo Push-anmodninger, kan din Duo-administrator eller helpdesk foreslå, at du prøver at genaktivere Duo Mobile på din telefon med denne proces som et fejlfindingstrin. ENHEDSNOTIFIKATIONER Din organisation har muligvis aktiveret notifikationer, der vises, når du tilføjer eller fjerner en enhed i Duo. Du kan modtage en e-mailnotifikation, en notifikation, der sendes direkte til den enhed, hvor du har aktiveret Duo Mobile, eller begge dele. Klik eller tryk på Ja, dette var mig i Duo Mobile-notifikationen for at bekræfte, at du har tilføjet eller fjernet enheden. Hvis du ikke tilføjede eller fjernede en enhed, skal du klikke eller trykke på Nej, dette var ikke mig i e-mailen eller Duo Mobile-notifikationen for at give din Duo-administrator besked om det. Hvis du klikker eller trykker på Nej, dette var ikke mig, får din Duo-administrator en e-mail om svigagtig aktivitet på din Duo-konto. LOG IND MED DUO UNIVERSAL PROMPT Når du har gennemført Duo-tilmeldingen (eller hvis din Duo-administrator har konfigureret dig til at bruge Duo), kan du se Duo Prompt, næste gang du udfører et browserbaseret login på en webtjeneste eller et program, der er beskyttet med Duo. Find ud af, hvordan du logger ind på browserapps med Duo i vores vejledning til Duo Universal Prompt SÅDAN FÅR DU HJÆLP Hvis du ikke kan godkende eller ikke er sikker på, hvad du skal gøre, kan du kontakte din organisations Duo-administrator eller helpdesk angående vejledning. Hvis du klikker på Har du brug for hjælp? nederst til venstre i Universal Prompt, har din administrator muligvis tilpasset hjælpeteksten med yderligere instruktioner eller kontaktoplysninger. Kontakt venligst ikke Duo Support direkte, da Duo Support kun kan hjælpe navngivne Duo-kontoadministratorer. Hvis du ser en fejl med et Event-ID, skal du videregive den information til din Duo-administrator eller din helpdesk. Jump to top Top CatalàČeštinaDeutschEnglishEspañolEspañol (América Latina)SuomiFrançaisहिन्दीBahasa IndonesiaItaliano日本語한국어BokmålNederlandsPolskiPortuguêsPortuguês (Brasil)SvenskaไทยTürkçeTiếng Việt中文中文(繁體) Powered by Localize Dansk Cookies allow us to optimise your use of our website. We also use third-party cookies for advertising and analytics. Please read our Privacy Statement and Cookie Notice for more information. Manage cookie settings Reject Accept CONSENT MANAGER Your Opt Out Preference Signal is Honored * YOUR PRIVACY * STRICTLY NECESSARY COOKIES * PERFORMANCE COOKIES * TARGETING COOKIES * FUNCTIONAL COOKIES * SOCIAL MEDIA COOKIES YOUR PRIVACY When you visit any website, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized web experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. From the list on left, please choose whether this site may use Performance and/or Targeting Cookies. By selecting Strictly Necessary Cookies only, you are requesting Cisco not to sell or share your personal data. Note, blocking some types of cookies may impact your experience on the site and the services we are able to offer. STRICTLY NECESSARY COOKIES Always Active These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information. VENDOR LIST ONETRUST Always Active PARENT COMPANY ONETRUST DEFAULT DESCRIPTION ONETRUST LLC (ONETRUST) IS A PROVIDER OF PRIVACY MANAGEMENT SOFTWARE PLATFORM. THE COMPANY'S PLATFORM SUPPORTS ORGANIZATIONS TO ADHERE COMPLIANCE WITH THE DATA PRIVACY, GOVERNANCE AND SECURITY REGULATIONS ACROSS SECTORS AND JURISDICTIONS. PERFORMANCE COOKIES Performance Cookies These cookies provide metrics related to the performance and usability of our site. They are primarily focused on gathering information about how you interact with our site, including: page load times, response times, error messages, and allowing a replay of a visitor’s interactions with our site, which enables us to review and analyze visitor behavior, helping to improve site usability and functionality. These cookies also allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. If you do not allow these cookies we will not know when you have visited our site and will not be able to monitor its performance. VENDOR LIST CLOUDFLARE PARENT COMPANY CLOUDFLARE INC. DEFAULT DESCRIPTION CLOUDFLARE’S GLOBAL CLOUD PLATFORM DELIVERS A RANGE OF NETWORK SERVICES TO BUSINESSES OF ALL SIZES AROUND THE WORLD—MAKING THEM MORE SECURE WHILE ENHANCING THE PERFORMANCE AND RELIABILITY OF THEIR CRITICAL INTERNET PROPERTIES. ADOBE AUDIENCE MANAGER PARENT COMPANY ADOBE DEFAULT DESCRIPTION ADOBE AUDIENCE MANAGER IS ADOBE'S BEST-IN-CLASS DATA MANAGEMENT PLATFORM. NEW RELIC PARENT COMPANY NEW RELIC, INC. DEFAULT DESCRIPTION THE WORLD’S BEST ENGINEERING TEAMS RELY ON NEW RELIC TO VISUALIZE, ANALYZE AND TROUBLESHOOT THEIR SOFTWARE. NEW RELIC ONE IS THE MOST POWERFUL CLOUD-BASED OBSERVABILITY PLATFORM BUILT TO HELP COMPANIES CREATE MORE PERFECT SOFTWARE. LEARN WHY CUSTOMERS TRUST NEW RELIC FOR IMPROVED UPTIME AND PERFORMANCE, GREATER SCALE AND EFFICIENCY, AND ACCELERATED TIME TO MARKET AT NEWRELIC.COM. TWITTER PARENT COMPANY TWITTER INC. DEFAULT DESCRIPTION TWITTER IS AN AMERICAN MICROBLOGGING AND SOCIAL NETWORKING SERVICE ON WHICH USERS POST AND INTERACT WITH MESSAGES KNOWN AS "TWEETS". REGISTERED USERS CAN POST, LIKE, AND RETWEET TWEETS, BUT UNREGISTERED USERS CAN ONLY READ THOSE THAT ARE PUBLICLY AVAILABLE. TARGETING COOKIES Targeting Cookies These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising. VENDOR LIST AMAZON ASSOCIATES PARENT COMPANY AMAZON DEFAULT DESCRIPTION THE AMAZON AFFILIATE PROGRAM, OR AMAZON ASSOCIATES, IS AN AFFILIATE MARKETING PROGRAM. MICROSOFT BING ADVERTISING PARENT COMPANY MICROSOFT DEFAULT DESCRIPTION MICROSOFT IS A SOFTWARE CORPORATION THAT DEVELOPS, MANUFACTURES, LICENSES, SUPPORTS, AND SELLS A RANGE OF SOFTWARE PRODUCTS AND SERVICES. FUNCTIONAL COOKIES Functional Cookies These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly. VENDOR LIST UNPKG PARENT COMPANY CLOUDFLARE INC. DEFAULT DESCRIPTION UNPKG IS A FAST, GLOBAL CONTENT DELIVERY NETWORK FOR EVERYTHING ON NPM. USE IT TO QUICKLY AND EASILY LOAD ANY FILE FROM ANY PACKAGE USING A URL. JQUERY PARENT COMPANY JQUERY DEFAULT DESCRIPTION JQUERY IS A FAST, SMALL, AND FEATURE-RICH JAVASCRIPT LIBRARY. WISTIA PARENT COMPANY WISTIA, INC. DEFAULT DESCRIPTION WISTIA IS A COMPLETE VIDEO HOSTING PLATFORM FOR BETTER MARKETING. TEALIUM PARENT COMPANY TEALIUM INC. DEFAULT DESCRIPTION TEALIUM SELLS ENTERPRISE TAG MANAGEMENT, AN API HUB, A CUSTOMER DATA PLATFORM WITH MACHINE LEARNING, AND DATA MANAGEMENT PRODUCTS, ALLOWING THEIR CUSTOMERS TO CONNECT THEIR DATA SO THEY CAN CONNECT WITH CUSTOMERS. AMAZON WEB SERVICES PARENT COMPANY AMAZON DEFAULT DESCRIPTION AMAZON WEB SERVICES, INC. IS A SUBSIDIARY OF AMAZON PROVIDING ON-DEMAND CLOUD COMPUTING PLATFORMS AND APIS TO INDIVIDUALS, COMPANIES, AND GOVERNMENTS, ON A METERED PAY-AS-YOU-GO BASIS. CISCO SYSTEMS PARENT COMPANY CISCO SYSTEMS, INC. DEFAULT DESCRIPTION CISCO'S HARDWARE, SOFTWARE, AND SERVICE OFFERINGS ARE USED TO CREATE THE INTERNET SOLUTIONS THAT MAKE NETWORKS POSSIBLE. WHOIS PRIVACY SERVICE PARENT COMPANY CENTRALNIC DEFAULT DESCRIPTION THE WHOIS PRIVACY PROTECTION SERVICE KEEPS YOUR CONTACT INFORMATION PRIVATE FOR A DOMAIN. GSTATIC PARENT COMPANY GOOGLE DEFAULT DESCRIPTION GSTATIC.COM IS A WEB DOMAIN OWNED AND USED BY GOOGLE FOR ACCESSING THE GSTATIC SERVER: A SERVER WHERE GOOGLE HOSTS ITS STATIC CONTENT LIKE CSS, IMAGES OR JAVASCRIPT. SOCIAL MEDIA COOKIES Social Media Cookies These cookies are set by a range of social media services that we have added to the site to enable you to share our content with your friends and networks. They are capable of tracking your browser across other sites and building up a profile of your interests. This may impact the content and messages you see on other websites you visit. If you do not allow these cookies you may not be able to use or see these sharing tools. VENDOR LIST FACEBOOK PARENT COMPANY META PLATFORMS, INC. DEFAULT DESCRIPTION FACEBOOK IS AN ONLINE SOCIAL MEDIA AND SOCIAL NETWORKING SERVICE OWNED BY META PLATFORMS. Back Button COOKIE LIST Filter Button Consent Leg.Interest Switch Label label Switch Label label Switch Label label Clear checkbox label label Apply Cancel Save Settings Allow All