Authentification à deux facteurs (2FA)
Commerce Admin pour votre installation d’Adobe Commerce ou de Magento Open Source permet d’accéder à votre boutique, à vos commandes et aux données de vos clients. Pour empêcher tout accès non autorisé à vos données, tous les utilisateurs qui tentent de se connecter à l’Admin doivent effectuer un processus d’authentification pour vérifier leur identité.
L’authentification à deux facteurs est largement utilisée et il est courant de générer des codes d’accès pour différents sites web sur la même application. Cette authentification supplémentaire permet de s’assurer que vous seul pouvez vous connecter à votre compte utilisateur. Si vous perdez votre mot de passe ou qu’un robot le devine, l’authentification à deux facteurs ajoute une couche de protection. Par exemple, vous pouvez utiliser l’authentificateur Google pour générer des codes pour l’administrateur de votre boutique, votre compte Commerce et votre compte Google.
Adobe Commerce prend en charge les méthodes 2FA de plusieurs fournisseurs. Certains nécessitent l’installation d’une application qui génère un mot de passe à usage unique (OTP) que les utilisateurs saisissent lors de la connexion pour vérifier leur identité. Les périphériques de second facteur universel (U2F) ressemblent à un porte-clés et génèrent une clé unique pour vérifier l’identité. D'autres périphériques vérifient l'identité lorsqu'ils sont insérés dans un port USB. En tant qu’administrateur de magasin, vous pouvez avoir besoin d’une ou de plusieurs des méthodes 2FA disponibles pour vérifier l’identité de l’utilisateur. Votre configuration 2FA s’applique à tous les sites web et magasins associés à l’installation d’Adobe Commerce.
La première fois qu’un utilisateur se connecte à l’Admin, il doit configurer chaque méthode 2FA dont vous avez besoin et vérifier son identité à l’aide de l’application ou de l’appareil associé. Après cette configuration initiale, l’utilisateur doit s’authentifier à l’aide de l’une des méthodes configurées chaque fois qu’il se connecte. Les informations 2FA de chaque utilisateur sont enregistrées dans son compte Admin et peuvent être réinitialisées si nécessaire. Pour en savoir plus sur le processus de connexion, rendez-vous sur Admin Connexion.
Vous pouvez regarder cette vidéo de démonstration pour un aperçu de l’authentification à deux facteurs dans l’interface d’administration.
Configurer les fournisseurs 2FA requis
-
Dans la barre latérale Admin, accédez à Stores > Settings>Configuration.
-
Dans le panneau de gauche, développez Security et choisissez 2FA.
-
Dans la section General, sélectionnez les fournisseurs à utiliser.
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Fournisseur Fonction Google Authenticator Génère un mot de passe à usage unique dans l’application pour l’authentification des utilisateurs. Duo Security Fournit des SMS et des notifications push. Authy Génère un code à six chiffres dépendant du temps et fournit une protection ou un jeton SMS ou d’appel vocal 2FA. U2F Devices (Yubikey and others) Utilise un appareil physique pour l’authentification, tel que YubiKey. Pour sélectionner plusieurs méthodes, maintenez la touche Ctrl (PC) ou Commande (Mac) enfoncée et cliquez sur chaque élément.
-
Renseignez les paramètres pour chaque méthode 2FA requise.
-
Cliquez ensuite sur Save Config.
La première fois que les utilisateurs se connectent à l’Admin, ils doivent configurer chaque méthode 2FA requise. Après cette configuration initiale, ils doivent s’authentifier à l’aide de l’une des méthodes configurées chaque fois qu’ils se connectent.
Paramètres du fournisseur 2FA
Définissez les paramètres de chaque méthode 2FA dont vous avez besoin.
Pour modifier la durée pendant laquelle le mot de passe à usage unique (OTP) est disponible lors de la connexion, décochez la case Use system value. Saisissez ensuite le nombre de secondes pendant lesquelles vous souhaitez que le OTP Window soit valide.
29
.Dans la version 2.4.6, le paramètre de fenêtre OTP détermine le nombre de codes OTP passés et futurs qui restent valides. Une valeur
1
indique que le code OTP actuel plus un code dans le passé et un code dans le futur restent valides à un moment donné.Duo Security
Saisissez les informations d’identification suivantes à partir de votre compte Duo Security :
- Identifiant client
- Secret client
- Clé d’intégration
- Clé secret
- Nom d’hôte de l’API
Authy
-
Saisissez la clé API de votre compte Authy.
-
Pour modifier le message par défaut qui s’affiche lors de l’authentification, décochez la case Use system value . Ensuite, saisissez le OneTouch Message que vous souhaitez afficher.
Dispositifs U2F (Yubikey et autres)
Le domaine de magasin est utilisé par défaut pendant le processus d’authentification. Pour utiliser un domaine personnalisé pour les défis d’authentification, décochez la case Use system value . Saisissez ensuite le WebAPi Challenge Domain.