Zweifaktorauthentifizierung (2FA)
Commerce Admin für Ihre Adobe Commerce- oder Magento Open Source-Installation bietet Zugriff auf Ihre Store-, Bestellungen- und Kundendaten. Um den nicht autorisierten Zugriff auf Ihre Daten zu verhindern, müssen alle Benutzer, die versuchen, sich bei Admin anzumelden, einen Authentifizierungsprozess abschließen, um ihre Identität zu überprüfen.
Die Authentifizierung mit zwei Faktoren wird häufig verwendet und es kommt häufig vor, Zugriffscodes für verschiedene Websites in derselben App zu generieren. Diese zusätzliche Authentifizierung stellt sicher, dass nur Sie sich bei Ihrem Benutzerkonto anmelden können. Wenn Sie Ihr Passwort verlieren oder ein Bot versucht es zu erraten, fügt die Zwei-Faktor-Authentifizierung eine Schutzschicht hinzu. Beispielsweise können Sie mit dem Google Authenticator Codes für den Administrator Ihres Stores, Ihr Commerce-Konto und Ihr Google-Konto generieren.
Adobe Commerce unterstützt 2FA-Methoden mehrerer Anbieter. Einige erfordern die Installation einer App, die ein einmaliges Kennwort (OTP) generiert, das Benutzer bei der Anmeldung eingeben, um ihre Identität zu überprüfen. Geräte mit dem zweiten universellen Faktor (U2F) ähneln einer Schlüsselfob und generieren einen eindeutigen Schlüssel zur Überprüfung der Identität. Andere Geräte überprüfen die Identität, wenn sie an einen USB-Port angeschlossen werden. Als Store-Administrator können Sie eine oder mehrere der verfügbaren 2FA-Methoden zur Überprüfung der Benutzeridentität benötigen. Ihre 2FA-Konfiguration gilt für alle Websites und Stores, die mit der Adobe Commerce-Installation verbunden sind.
Wenn sich ein Benutzer zum ersten Mal bei Admin anmeldet, muss er jede erforderliche 2FA -Methode einrichten und seine Identität mithilfe der zugehörigen App oder des zugehörigen Geräts überprüfen. Nach dieser ersten Einrichtung muss sich der Benutzer bei jeder Anmeldung bei einer der konfigurierten Methoden authentifizieren. Die 2FA-Informationen jedes Benutzers werden in seinem Admin -Konto aufgezeichnet und können bei Bedarf auf reset gesetzt werden. Weitere Informationen zum Anmeldeprozess finden Sie unter Admin Anmelden.
Sie können sich dieses Video-Demo ansehen, um einen Überblick über die Zwei-Faktor-Authentifizierung im Admin zu erhalten.
Konfigurieren der erforderlichen 2FA-Anbieter
-
Wechseln Sie in der Seitenleiste Admin zu Stores > Settings>Configuration.
-
Erweitern Sie im linken Bereich den Wert Security und wählen Sie 2FA aus.
-
Wählen Sie im Abschnitt General die zu verwendenden Provider aus.
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Anbieter Funktion Google Authenticator Generiert ein einmaliges Kennwort in der Anwendung zur Benutzerauthentifizierung. Duo Security Stellt SMS- und Push-Benachrichtigungen bereit. Authy Erstellt einen zeitabhängigen sechsstelligen Code und stellt einen Schutz oder Token für SMS oder Voice Call 2FA bereit. U2F Devices (Yubikey and others) Verwendet ein physisches Gerät zur Authentifizierung, z. B. YubiKey. Um mehrere Methoden auszuwählen, halten Sie die Strg-Taste (PC) oder die Befehlstaste (Mac) gedrückt und klicken Sie auf jedes Element.
-
Füllen Sie die Einstellungen für jede erforderliche 2FA-Methode aus.
{width="600" modal="regular"}
-
Klicken Sie nach Abschluss des Vorgangs auf Save Config.
Wenn sich Benutzer zum ersten Mal bei Admin anmelden, müssen sie jede erforderliche 2FA-Methode einrichten. Nach dieser Ersteinrichtung müssen sie sich bei jeder Anmeldung bei einer der konfigurierten Methoden authentifizieren.
2FA-Provider-Einstellungen
Füllen Sie die Einstellungen für jede erforderliche 2FA-Methode aus.
Um zu ändern, wie lange das einmalige Kennwort (OTP) während der Anmeldung verfügbar ist, deaktivieren Sie das Kontrollkästchen Use system value . Geben Sie dann die Anzahl der Sekunden ein, für die die OTP Window gültig sein soll.
29
.In Version 2.4.6 bestimmt die OTP-Fenstereinstellung die Anzahl vergangener und zukünftiger OTP-Codes, die gültig bleiben. Der Wert "
1
"zeigt an, dass der aktuelle OTP-Code plus ein Code in der Vergangenheit und ein Code in der Zukunft jederzeit gültig bleiben.Duo Security
Geben Sie die folgenden Anmeldedaten aus Ihrem Duo Security-Konto ein:
- Integrationsschlüssel
- Geheimer Schlüssel
- API-Hostname
Authy
-
Geben Sie den API-Schlüssel aus Ihrem Authy -Konto ein.
-
Um die Standardmeldung zu ändern, die während der Authentifizierung angezeigt wird, deaktivieren Sie das Kontrollkästchen Use system value . Geben Sie dann den OneTouch Message ein, der angezeigt werden soll.
{width="600" modal="regular"}
U2F-Geräte (Yubikey und andere)
Die Store-Domäne wird standardmäßig während des Authentifizierungsprozesses verwendet. Um eine benutzerdefinierte Domäne für Authentifizierungsprobleme zu verwenden, deaktivieren Sie das Kontrollkästchen Use system value . Geben Sie dann den Wert WebAPi Challenge Domain ein.