Inhalt der Seite
Yubikeys für Mitarbeitende
Die HHU hat aus einmalig verfügbaren Mitteln Yubikeys beschafft. Mitarbeitende der HHU können sich weiterhin einen Yubikey hier https://mfa.hhu.de/ reservieren und anschließend im Helpdesk des ZIM (Raum 25.41.00.53) abholen.
Achtung: Die vom ZIM bereitgestellten Hardwaretoken der Yubikey 5 Series fügen ein One-Time-Password (OTP) bei auch versehentlicher Berührung in ein Textfeld ein. Die IT-Dienste des ZIM greifen nicht auf diese Funktion zurück, sodass Sie diese Funktion nach der unten stehenden Anleitung deaktivieren sollten: Yubico OTP deaktivieren (Stand )
Hardwaretoken (Passkey mit spezieller Hardware) aktivieren
Schritt 1: Seite https://mfa.hhu.de/ aufrufen. Auf den Button "Anmeldung, um den Schutz meines HHU-Kontos zu erhöhen" klicken.
Step 1: Open https://mfa.hhu.de/. Click on the button "Sign in to increase the protection of my HHU account".
Schritt 2: Geben Sie nun Ihre persönliche Unikennung und das Passwort ein.
Step 2: Now enter your personal unique ID and password.
Schritt 3: Akzeptieren Sie die zu übermittelnden Informationen.
Step 3: Accept the information to be transmitted.
Schritt 4: Nach der Anmeldung sehen Sie eine Liste der zweiten Faktoren (Token), die Sie eventuell schon eingerichtet haben, und die verschiedenen Typen an zweiten Faktoren (Token), die Sie einrichten können.
Um einen Hardware-Token einzurichten klicken Sie auf den Schalter "Schutz durch Passkeys mit spezieller Hardware aktivieren".
Step 4: After logging in, you will see a list of the second factors (tokens) that you may have already set up and the different types of second factors (tokens) that you can set up.
To set up a hardware token, click on the "Activate hardware token protection" button.
WICHTIG! IMPORTANT!
Während der Registrierung des Yubikeys sollte auf dem Rechner kein Passwortmanager (z.B. KeyPass o.ä.) geöffnet sein! Wir konnten in mehreren Fällen beobachten, dass die Yubikeys sonst im Passwortmanager und nicht auf der MFA-Homepage registriert werden. Dies führt dazu, dass der Yubikey dann nicht korrekt im HHU-System hinterlegt ist und nicht funktioniert.
No password manager (e.g. KeyPass or similar) should be open on the computer while the Yubikey is being registered! We have observed in several cases that the Yubikeys are otherwise registered in the password manager and not on the MFA homepage. This means that the Yubikey is then not stored correctly in the HHU system and does not work.
Schritt 5: Vergeben Sie einen aussagekräftigen Namen, damit Sie den Schutzmechanismus später wiedererkennen.
Step 5: Assign a meaningful name so that you can recognise the protection mechanism later.
Schritt 6: hierzu benötigen Sie spezielle Hardware, z.B. einen Nitrokey oder einen Yubikey. Stecken Sie den Key in den Laptop. Sobald Sie auf "Schutz durch Passkeys mit spezieller Hardware aktivieren" klicken folgen Sie den Anweisungen des Browsers.
Die nächsten Schritte sind betriebssystemabhängig:
Step 6: You will need special hardware for this, e.g. a Nitrokey or a Yubikey. Insert the key into the laptop. As soon as you click on "Activate passkey protection with special hardware", follow the browser instructions.
The next steps depends on the operating system:
Folgende Schritte beschreiben das Vorgehen auf einem Mac. Für die Schritte bei einem Windows Rechner scrollen Sie weiter runter zu "Schritt 7 (Windows)".
Schritt 7 (Mac): Vorsicht - Apple bietet standardmäßig an, den neuen Passkey im iCloud-Schlüsselbund zu speichern. Folgen Sie dem nicht! Klicken Sie an "Weitere Optionen".
Step 7 (Mac): Caution - Apple offers to save the new passkey in the iCloud keychain by default. Do not follow this! Click on "More options".
Schritt 8 (Mac): Wählen Sie die Option "Sicherheitsschlüssel" aus und klicken Sie auf "Fortfahren".
Step 8 (Mac): Select the "Security key" option and click "Continue".
Schritt 9 (Mac): Berühren Sie den Yubikey an der / den metallenen Kontaktflächen. Anschließend wird der Key aktiviert und die Webseite läd neu.
Step 9 (Mac): Touch the Yubikey on the buttons. The key is then activated and the website reloads.
Schritt 10 (Mac): Die Aktion muss über ein Fingertippen am Key bestätigt werden.
Wenn beim Einloggen ein zweiter Faktor (Token) verwendet wird, muss man nach der Aufforderung im Browser den zweiten Faktor (Token) an der oder den metallenen Kontaktflächen berühren. Diese sind je nach Version an einer anderen Stelle.
Step 10 (Mac): The action must be confirmed by tapping the key. If a second factor (token) is used when logging in, you must touch the second factor (token) on the metal contact surface(s) after the browser prompt. Its location varies depending on the version.
Ab hier sollte der Login mit Hardware-Token funktionieren.
Falls nicht, kann es an einer fehlerhaften Einrichtung des zweiten Faktors (Tokens) liegen.
In diesem Fall wenden Sie sich bitte an den Helpdesk unter helpdesk@hhu.de
Now the login with hardware token should work.
If not, it may be due to an incorrect second factor (token) setup.
In this case, please contact the helpdesk at helpdesk@hhu.de
Folgende Schritte beschreiben das Vorgehen auf einem Windows Rechner.
Schritt 7 (Windows): Sie werden gefragt, wo Sie den Hauptschlüssel speichern wollen. Wählen Sie hier unbedingt "Sicherheitsschlüssel" aus, wenn Sie einen Yubikey verwenden wollen.
Step 7 (Windows): You will be asked where you want to save the passkey. Select “Security key” here if you want to use a Yubikey.
Schritt 8 (Windows): Bestätigen Sie die Abfragen des Browsers mit OK.
Step 8 (Windows): Confirm the browser queries with OK.
Schritt 9 (Windows): Tippen Sie nun auf den Key, achten Sie darauf, dass Sie die metallene Kontaktfläche/n des Keys berühren. Diese ist je nach Version an einer anderen Stelle.
Step 9 (Windows): Now tap the key, making sure that you touch the metal contact surface of the key. This is in a different place depending on the version.
Schritt 10 (Windows): Der Key blinkt und die Aktion muss über ein Fingertippen bestätigt werden. (Beachten Sie die Anmerkungen zu den Kontaktflächen auf den Hardware-Token)
Step 10 (Windows): The key flashes and the action must be confirmed with a tap of the finger (Please note the comments on the buttons).
Schritt 11 (Windows): Sie erhalten einen Hinweis, dass der Passkey gespeichert wurde.
Step 11 (Windows): You will receive a message that the passkey has been saved.
Ab hier sollte der Login mit Hardware-Token funktionieren.
Falls nicht, kann es an einer fehlerhaften Einrichtung des zweiten Faktors (Tokens) liegen.
In diesem Fall wenden Sie sich bitte an den Helpdesk unter helpdesk@hhu.de
Now the login with hardware token should work.
If not, it may be due to an incorrect second factor (token) setup.
In this case, please contact the helpdesk at helpdesk@hhu.de
Yubico OTPs deaktivieren
YubiKey Manager GUI wird nach dem 19. Februar 2026 nicht weiter unterstützt. Der Hersteller empfiehlt Yubico Authenticator als Alternative.
YubiKey Manager GUI will reach its End of Life on February 19, 2026. Yubico recommends Yubico Authenticator as an alternative.
Problembeschreibung:
Mit dem eingesteckten YubiKey, kann es vorkommen, dass bei einfacher Berührung ungewollt OTP-Codes (mehr zu Yubico OTP hier: https://www.yubico.com/resources/glossary/yubico-otp/) ausgelöst werden. Es gibt einige Möglichkeiten, dieses Problem zu beheben.
When you keep your Nano YubiKey inserted in the USB port as intended by the design, you may find that you can trigger OTP codes (https://www.yubico.com/resources/glossary/yubico-otp/) without meaning to simply by brushing against the YubiKey. There are a few options for resolving this issue.
Schritt 1: Installieren und öffnen Sie den Yubico Authenticator .
Step 1: Install and open the Yubico Authenticator GUI application.
Schritt 2: Stecken Sie den Yubikey ein und klicken auf die Schaltfläche "Anwendungen aktivieren/deaktivieren".
Step 2: With your YubiKey plugged in, click the "Toggle Applications" tab.
Schritt 3: Deaktivieren Sie die Schaltfläche "Yubico OTP“ und speichern Sie die Einstellungen mit dem Klick auf die "Speichern" Schalftfäche.
Step 3: Uncheck the "Yubico OTP" check box and click the "Save" button.
Schritt 4: Wenn Ihr YubiKey ein YubiKey 4 oder früher ist, ziehen Sie den YubiKey ab und stecken Sie ihn wieder ein. Bei YubiKey 5 und höher sind keine weiteren Maßnahmen erforderlich.
Step 4: If your YubiKey is a YubiKey 4 or earlier, unplug the YubiKey and plug it back in. For YubiKey 5 and later, no further action is needed.
Um die OTP-Schnittstelle wieder zu aktivieren, führen Sie dieselben Schritte erneut aus, aktivieren aber stattdessen das Kontrollkästchen „Yubico OTP“ in Schritt 3.
To enable the OTP interface again, go through the same steps again but instead check the "Yubico OTP" check box in step 3.












2 Comments
Gurbisz, Marco
May 08, 2025Wenn die Einrichtung des YubiKeys fehlschlägt, kann es helfen Peripherie zu entfernen. Bei meinem Laptop habe ich das USB-Dock entfernt, darauf hat die Einrichtung geklappt. Wenn das Problem weiterhin besteht, sollte sich an das Helpdesk gewendet werden.
If the setup does not work, it may help to disconnect some USB periphery. Applicable especially on laptops. Otherwise, proceed and contact helpdesk
Wolter, Sarah
Jun 05, 2025Beim ersten Versuch (Windows-Laptop, Firefox, Version 139.0.1) war der Status "Einrichtung fehlgeschlagen". Nach Rücksprache mit Helpdesk: löschen und erneut versuchen. Beim 2. Mal ganz genauso wie vorher hat es geklappt.