to select ↑↓ to navigate
Frappe Framework

Frappe Framework

Open in ChatGPT
Ask ChatGPT about this page
Open in Claude
Ask Claude about this page

Tweefactorauthenticatie

Tweefactorauthenticatie

2FA voegt een tweede authenticatiefactor toe bovenop het wachtwoord. Sterk aanbevolen voor productie-sites — zeker voor System Manager-gebruikers.

Site-breed activeren

System Settings → Two Factor Authentication:

  • Enable Two Factor Auth — globaal aan
  • Bypass restrict IP check — wel of niet 2FA vereisen vanaf vertrouwde IP's
  • Two Factor Method — kies de standaard

Methoden

Methode Hoe Opmerkingen
OTP App TOTP via Google Authenticator, Authy, 1Password, enz. Meest veilig; werkt offline
SMS Eenmalige code per sms Vereist SMS Settings; telefoonnummer op User-profiel
E-mail Eenmalige code per mail Fallback; mits mailaccount niet zelf gecompromitteerd is

Standaard OTP App. Vermijd SMS voor high-value accounts (SIM-swap-risico).

Afdwingen per rol

Role → Two Factor Auth (checkbox per rol):

  • Verplicht 2FA voor rollen met gevoelige permissies (System Manager, Accounts Manager)
  • Optioneel voor eindgebruiker-rollen om frictie te beperken

Eerste setup (gebruiker)

  1. Gebruiker logt in met wachtwoord
  2. Frappe toont een QR-code; gebruiker scant met OTP-app
  3. Recovery codes worden getoond — gebruiker bewaart ze veilig
  4. Volgende logins vereisen wachtwoord plus OTP-code

Recovery

Bij verlies van het OTP-apparaat:

  • Recovery code gebruiken indien bewaard
  • Anders: System Manager reset via User → Reset 2FA, gebruiker doorloopt setup opnieuw

Bypass voor vertrouwde IP's

System Settings → Bypass restrict IP check gecombineerd met Restrict IP op de User. Handig voor kantoornetwerken — maar zwakt de security af bij gecompromitteerde IP-lijst.

Last updated 3 days ago
Was this helpful?
Thanks!