Autenticación de doble factor (2FA)

El Commerce Administrador para la instalación de Adobe Commerce o Magento Open Source que proporciona acceso a su tienda, pedidos y datos de clientes. Para evitar el acceso no autorizado a sus datos, seleccione todos los usuarios que intenten iniciar sesión en Administrador debe completar un proceso de autenticación para verificar su identidad.

NOTE
Esta implementación de la autenticación de doble factor (2FA) se aplica al Administrador solo, y no está disponible para cuentas de cliente. La autenticación de doble factor que protege su cuenta de Commerce tiene una configuración independiente. Para obtener más información, vaya a Proteja su cuenta de Commerce.

La autenticación de doble factor se utiliza ampliamente y es común generar códigos de acceso para diferentes sitios web en la misma aplicación. Esta autenticación adicional garantiza que solo usted pueda iniciar sesión en su cuenta de usuario. Si pierde la contraseña o un bot la adivina, la autenticación de doble factor agrega una capa de protección. Por ejemplo, puede utilizar Google Authenticator para generar códigos para el administrador de su tienda, su cuenta de Commerce y la cuenta de Google.

Configuración de seguridad para iphone - 2FA

Adobe Commerce admite métodos 2FA de varios proveedores. Algunos requieren la instalación de una aplicación que genere una contraseña de un solo uso (OTP) que los usuarios introduzcan al iniciar sesión para verificar su identidad. Los dispositivos de segundo factor universal (U2F) se parecen a un llavero y generan una clave única para verificar la identidad. Otros dispositivos verifican la identidad cuando se insertan en un puerto USB. Como administrador del almacén, puede requerir uno o más de los métodos 2FA disponibles para verificar la identidad del usuario. La configuración de 2FA se aplica a todos los sitios web y tiendas asociados con la instalación de Adobe Commerce.

La primera vez que un usuario inicia sesión en Administrador, deben configurar cada 2FA método que necesita y compruebe su identidad mediante la aplicación o el dispositivo asociado. Después de esta configuración inicial, el usuario debe autenticarse con uno de los métodos configurados cada vez que inicia sesión. La información 2FA de cada usuario se registra en su Administrador cuenta y se puede restablecer si es necesario. Para obtener más información sobre el proceso de inicio de sesión, vaya a Administrador Iniciar sesión.

NOTE
Las tiendas que han habilitado la autenticación de Adobe Identity Management Services (IMS) tienen Adobe Commerce nativo y el Magento Open Source 2FA deshabilitado. Los usuarios administradores que han iniciado sesión en su instancia de Commerce con sus credenciales de Adobe no necesitan volver a autenticarse en muchas tareas de administración. La autenticación la gestiona Adobe IMS cuando el usuario administrador inicia sesión en su sesión actual. Consulte Información general sobre la integración de Adobe Identity Management Service (IMS).

Puedes ver esto demostración en vídeo para obtener una descripción general de la autenticación de doble factor en el administrador.

Configure los proveedores 2FA necesarios

  1. En el Administrador barra lateral, vaya a Stores > Settings>Configuration.

  2. En el panel izquierdo, expanda Security y elija 2FA.

  3. En el General, seleccione los proveedores que desea utilizar.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Proveedor Función
    Google Authenticator Genera una contraseña de un solo uso en la aplicación para la autenticación de usuarios.
    Duo Security Proporciona notificaciones push y SMS.
    Authy Genera un código de seis dígitos dependiente del tiempo y ofrece protección o token SMS o de llamada de voz 2FA.
    U2F Devices (Yubikey and others) Utiliza un dispositivo físico para autenticarse, como YubiKey.

    Para seleccionar varios métodos, mantenga presionada la tecla Ctrl (PC) o la tecla Comando (Mac) y haga clic en cada elemento.

  4. Complete la configuración de cada método 2FA requerido.

    Configuración de seguridad: 2FA {width="600" modal="regular"}

  5. Cuando termine, haga clic en Save Config.

    La primera vez que los usuarios inicien sesión en Administrador, deben configurar cada método 2FA requerido. Después de esta configuración inicial, deben autenticarse con uno de los métodos configurados cada vez que inician sesión.

Configuración de proveedor 2FA

Complete la configuración de cada método 2FA que necesite.

Google

Para cambiar la duración de la disponibilidad de la contraseña de un solo uso (OTP) durante el inicio de sesión, borre la etiqueta Use system value casilla de verificación A continuación, introduzca el número de segundos que desea que dure la OTP Window para que sea válido.

Configuración de seguridad: Google

NOTE
En Adobe Commerce 2.4.7 y versiones posteriores, el ajuste de configuración de la ventana OTP controla cuánto tiempo (en segundos) acepta el sistema una contraseña única (OTP) de un administrador una vez caducada. Este valor debe ser inferior a 30 segundos. La configuración predeterminada del sistema es 29.

En la versión 2.4.6, la configuración de la ventana OTP determina el número de códigos OTP pasados y futuros que siguen siendo válidos. Un valor de 1 indica que el código OTP actual más un código en el pasado y un código en el futuro siguen siendo válidos en cualquier momento.

Duo Security

Introduzca las siguientes credenciales de su cuenta de Duo Security:

  • Clave de integración
  • Clave secreta
  • Nombre de host API

Configuración de seguridad: Duo

Authy

  1. Introduzca la clave de API desde la Authy cuenta.

  2. Para cambiar el mensaje predeterminado que aparece durante la autenticación, borre la Use system value casilla de verificación A continuación, introduzca la variable OneTouch Message que desea que aparezca.

    Configuración de seguridad: autoridad {width="600" modal="regular"}

Dispositivos U2F (Yubikey y otros)

El dominio de almacén se utiliza de forma predeterminada durante el proceso de autenticación. Para utilizar un dominio personalizado para los desafíos de autenticación, borre la Use system value casilla de verificación A continuación, introduzca la variable WebAPi Challenge Domain.

Configuración de seguridad - Dispositivos U2F

recommendation-more-help
d3c62084-5181-43fb-bba6-1feb2fcc3ec1