Tweefactorauthenticatie
Tweefactorauthenticatie
2FA voegt een tweede authenticatiefactor toe bovenop het wachtwoord. Sterk aanbevolen voor productie-sites — zeker voor System Manager-gebruikers.
Site-breed activeren
System Settings → Two Factor Authentication:
- Enable Two Factor Auth — globaal aan
- Bypass restrict IP check — wel of niet 2FA vereisen vanaf vertrouwde IP's
- Two Factor Method — kies de standaard
Methoden
| Methode | Hoe | Opmerkingen |
|---|---|---|
| OTP App | TOTP via Google Authenticator, Authy, 1Password, enz. | Meest veilig; werkt offline |
| SMS | Eenmalige code per sms | Vereist SMS Settings; telefoonnummer op User-profiel |
| Eenmalige code per mail | Fallback; mits mailaccount niet zelf gecompromitteerd is |
Standaard OTP App. Vermijd SMS voor high-value accounts (SIM-swap-risico).
Afdwingen per rol
Role → Two Factor Auth (checkbox per rol):
- Verplicht 2FA voor rollen met gevoelige permissies (System Manager, Accounts Manager)
- Optioneel voor eindgebruiker-rollen om frictie te beperken
Eerste setup (gebruiker)
- Gebruiker logt in met wachtwoord
- Frappe toont een QR-code; gebruiker scant met OTP-app
- Recovery codes worden getoond — gebruiker bewaart ze veilig
- Volgende logins vereisen wachtwoord plus OTP-code
Recovery
Bij verlies van het OTP-apparaat:
- Recovery code gebruiken indien bewaard
- Anders: System Manager reset via User → Reset 2FA, gebruiker doorloopt setup opnieuw
Bypass voor vertrouwde IP's
System Settings → Bypass restrict IP check gecombineerd met Restrict IP op de User. Handig voor kantoornetwerken — maar zwakt de security af bij gecompromitteerde IP-lijst.
Last updated 3 days ago
Was this helpful?