Zwei-Faktor-Authentifizierung (2FA)
Der Commerce Admin für Ihre Adobe Commerce- oder Magento Open Source-Installation bietet Zugriff auf Ihren Store, Ihre Bestellungen und Ihre Kundendaten. Um den unbefugten Zugriff auf Ihre Daten zu verhindern, müssen alle Benutzer, die versuchen, sich bei Admin anzumelden, einen Authentifizierungsprozess abschließen, um ihre Identität zu überprüfen.
Die Zwei-Faktor-Authentifizierung wird häufig verwendet, und es ist üblich, Zugriffscodes für verschiedene Websites in derselben App zu generieren. Diese zusätzliche Authentifizierung stellt sicher, dass sich nur Sie bei Ihrem Benutzerkonto anmelden können. Wenn Sie Ihr Kennwort verlieren oder ein Bot es erraten hat, bietet die Zwei-Faktor-Authentifizierung eine zusätzliche Schutzschicht. Beispielsweise können Sie mit Google Authenticator Codes für den Administrator Ihres Stores, Ihr Commerce-Konto und Google-Konto generieren.
{width="300"}
Adobe Commerce unterstützt 2FA-Methoden mehrerer Anbieter. Einige erfordern die Installation einer App, die ein Einmalkennwort (One-Time Password, OTP) generiert, das Benutzer bei der Anmeldung eingeben, um ihre Identität zu überprüfen. Universal Second Factor (U2F)-Geräte ähneln einem Schlüsselfob und generieren einen eindeutigen Schlüssel zur Überprüfung der Identität. Andere Geräte überprüfen die Identität, wenn sie an einen USB-Anschluss angeschlossen werden. Als Store-Administrator können Sie eine oder mehrere der verfügbaren 2FA-Methoden benötigen, um die Benutzeridentität zu überprüfen. Ihre 2FA-Konfiguration gilt für alle Websites und Stores, die mit der Adobe Commerce-Installation verknüpft sind.
Wenn sich ein Benutzer zum ersten Mal bei Admin anmeldet, muss er jede gewünschte 2FA-Methode einrichten und seine Identität mithilfe der zugehörigen App oder des zugehörigen Geräts überprüfen. Nach dieser Ersteinrichtung muss sich der Benutzer bei jeder Anmeldung mit einer der konfigurierten Methoden authentifizieren. Die 2FA-Informationen jedes Benutzers werden in seinem Admin-Konto aufgezeichnet und können bei zurückgesetzt. Weitere Informationen zum Anmeldevorgang finden Sie unter Admin Sign-In.
In dieser Videodemo erhalten Sie einen Überblick über die Zwei-Faktor-Authentifizierung in der Admin-Verwaltung.
Konfigurieren der erforderlichen 2FA-Provider
-
Navigieren Sie in Admin-Seitenleiste zu Stores > Settings>Configuration.
-
Erweitern Sie im linken Bereich Security und wählen Sie 2FA.
-
Wählen Sie im Abschnitt General die zu verwendenden Provider aus.
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Lieferant Funktion Google Authenticator Erzeugt ein einmaliges Passwort in der Anwendung zur Benutzerauthentifizierung. Duo Security Bietet SMS- und Push-Benachrichtigungen. Authy Erstellt einen zeitabhängigen sechsstelligen Code und stellt den Schutz oder das Token für SMS oder Voice Call 2FA bereit. U2F Devices (Yubikey and others) Verwendet ein physisches Gerät zur Authentifizierung, z. B. YubiKey. Zur Auswahl mehrerer Methoden halten Sie die Strg-Taste (PC) bzw. die Befehlstaste (Mac) gedrückt und klicken auf die einzelnen Elemente.
-
Füllen Sie erforderlichen 2FAMethode die Einstellungen aus.
{width="600" modal="regular"}
-
Klicken Sie abschließend auf Save Config.
Wenn sich Benutzer zum ersten Mal beim Admin anmelden, müssen sie jede erforderliche 2FA-Methode einrichten. Nach dieser Ersteinrichtung müssen sie sich bei jeder Anmeldung mit einer der konfigurierten Methoden authentifizieren.
2FA-Provider-Einstellungen
Füllen Sie die Einstellungen für jede 2FA-Methode aus, die Sie benötigen.
Um zu ändern, wie lange das einmalige Kennwort (OTP) während der Anmeldung verfügbar ist, deaktivieren Sie das Kontrollkästchen Use system value . Geben Sie dann die Anzahl der Sekunden ein, für die die OTP Window gültig sein soll.
{width="600" modal="regular"}
29
.In Version 2.4.6 bestimmt die Einstellung des OTP-Fensters die Anzahl vergangener und künftiger OTP-Codes, die gültig bleiben. Der Wert
1
gibt an, dass der aktuelle OTP-Code plus ein Code in der Vergangenheit und ein Code in der Zukunft zu einem bestimmten Zeitpunkt gültig bleiben.Duo Security
Geben Sie die folgenden Anmeldeinformationen aus Ihrem Duo Security-Konto ein:
- Integrationsschlüssel
- Geheimer Schlüssel
- API-Hostname
{width="600" modal="regular"}
Authy
-
Geben Sie den API-Schlüssel aus Ihrem Authy ein.
-
Um die Standardmeldung zu ändern, die während der Authentifizierung angezeigt wird, deaktivieren Sie das Kontrollkästchen Use system value . Geben Sie dann den OneTouch Message ein, der angezeigt werden soll.
{width="600" modal="regular"}
U2F-Geräte (Yubikey und andere)
Die Store-Domain wird während des Authentifizierungsprozesses standardmäßig verwendet. Um eine benutzerdefinierte Domain für Authentifizierungsprobleme zu verwenden, deaktivieren Sie das Kontrollkästchen Use system value . Geben Sie dann die WebAPi Challenge Domain ein.
{width="600" modal="regular"}