Autenticación de doble factor (2FA)
El administrador de Commerce para la instalación de Adobe Commerce o de Magento Open Source proporciona acceso a tu tienda, pedidos y datos de clientes. Para evitar el acceso no autorizado a tus datos, todos los usuarios que intenten iniciar sesión en Admin deben completar un proceso de autenticación para verificar su identidad.
La autenticación de doble factor se utiliza ampliamente y es común generar códigos de acceso para diferentes sitios web en la misma aplicación. Esta autenticación adicional garantiza que solo usted pueda iniciar sesión en su cuenta de usuario. Si pierde la contraseña o un bot la adivina, la autenticación de doble factor agrega una capa de protección. Por ejemplo, puede utilizar Google Authenticator para generar códigos para el administrador de su tienda, su cuenta de Commerce y la cuenta de Google.
Adobe Commerce admite métodos 2FA de varios proveedores. Algunos requieren la instalación de una aplicación que genere una contraseña de un solo uso (OTP) que los usuarios introduzcan al iniciar sesión para verificar su identidad. Los dispositivos de segundo factor universal (U2F) se parecen a un llavero y generan una clave única para verificar la identidad. Otros dispositivos verifican la identidad cuando se insertan en un puerto USB. Como administrador del almacén, puede requerir uno o más de los métodos 2FA disponibles para verificar la identidad del usuario. La configuración de 2FA se aplica a todos los sitios web y tiendas asociados con la instalación de Adobe Commerce.
La primera vez que un usuario inicia sesión en Admin, debe configurar cada método 2FA que necesite y comprobar su identidad mediante la aplicación o el dispositivo asociado. Después de esta configuración inicial, el usuario debe autenticarse con uno de los métodos configurados cada vez que inicia sesión. La información 2FA de cada usuario se registra en su cuenta de Admin y se puede restablecer si es necesario. Para obtener más información sobre el proceso de inicio de sesión, ve a Administrador Iniciar sesión.
Puede ver esta demostración en vídeo para obtener información general sobre la autenticación de doble factor en el administrador.
Configure los proveedores 2FA necesarios
-
En la barra lateral Admin, vaya a Stores > Settings>Configuration.
-
En el panel izquierdo, expanda Security y elija 2FA.
-
En la sección General, seleccione los proveedores que desea utilizar.
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Proveedor Función Google Authenticator Genera una contraseña de un solo uso en la aplicación para la autenticación de usuarios. Duo Security Proporciona notificaciones push y SMS. Authy Genera un código de seis dígitos dependiente del tiempo y ofrece protección o token SMS o de llamada de voz 2FA. U2F Devices (Yubikey and others) Utiliza un dispositivo físico para autenticarse, como YubiKey. Para seleccionar varios métodos, mantenga presionada la tecla Ctrl (PC) o la tecla Comando (Mac) y haga clic en cada elemento.
-
Complete la configuración para cada método 2FA requerido.
{width="600" modal="regular"}
-
Una vez finalizado, haga clic en Save Config.
La primera vez que los usuarios inicien sesión en Admin, deben configurar cada método 2FA requerido. Después de esta configuración inicial, deben autenticarse con uno de los métodos configurados cada vez que inician sesión.
Configuración de proveedor 2FA
Complete la configuración de cada método 2FA que necesite.
Para cambiar la duración de la disponibilidad de la contraseña de un solo uso (OTP) durante el inicio de sesión, desactive la casilla de verificación Use system value. A continuación, especifique el número de segundos que desea que el OTP Window sea válido.
29
.En la versión 2.4.6, la configuración de la ventana OTP determina el número de códigos OTP pasados y futuros que siguen siendo válidos. Un valor de
1
indica que el código OTP actual más un código del pasado y un código futuro siguen siendo válidos en cualquier momento.Duo Security
Introduzca las siguientes credenciales de su cuenta de Duo Security:
- Clave de integración
- Clave secreta
- Nombre de host API
Authy
-
Escriba la clave de API de su cuenta de Authy.
-
Para cambiar el mensaje predeterminado que aparece durante la autenticación, desactive la casilla de verificación Use system value. A continuación, escriba el(la) OneTouch Message que desea que aparezca.
{width="600" modal="regular"}
Dispositivos U2F (Yubikey y otros)
El dominio de almacén se utiliza de forma predeterminada durante el proceso de autenticación. Para utilizar un dominio personalizado para los desafíos de autenticación, desactive la casilla de verificación Use system value. A continuación, escriba WebAPi Challenge Domain.