Autenticazione a due fattori (2FA)

L'Amministratore di Commerce per l'installazione di Adobe Commerce o Magento Open Source consente di accedere al tuo archivio, agli ordini e ai dati dei clienti. Per impedire l'accesso non autorizzato ai tuoi dati, tutti gli utenti che tenteranno di accedere a Admin dovranno completare un processo di autenticazione per verificarne l'identità.

NOTE
Questa implementazione dell'autenticazione a due fattori (2FA) si applica solo all'amministratore 1} e non è disponibile per gli account cliente. L’autenticazione a due fattori che protegge l’account Commerce dispone di una configurazione separata. Per ulteriori informazioni, vai a Proteggi il tuo account Commerce.

L’autenticazione a due fattori è ampiamente utilizzata ed è comune generare codici di accesso per siti web diversi sulla stessa app. Questa autenticazione aggiuntiva garantisce che solo l’utente sia in grado di accedere al proprio account utente. Se si perde la password o se un bot la indovina, l'autenticazione a due fattori aggiunge un livello di protezione. Ad esempio, puoi utilizzare Google Authenticator per generare codici per l’amministratore del negozio, l’account Commerce e l’account Google.

Ifone della configurazione di protezione - 2FA

Adobe Commerce supporta metodi 2FA di più provider. Alcune richiedono l’installazione di un’app che genera una password monouso (OTP) immessa dagli utenti all’accesso per verificarne l’identità. I dispositivi universali di secondo fattore (U2F) assomigliano a una chiave fob e generano una chiave univoca per verificare l’identità. Altre periferiche verificano l'identità quando vengono inserite in una porta USB. In qualità di amministratore dello store, puoi richiedere uno o più metodi 2FA disponibili per verificare l’identità dell’utente. La configurazione 2FA si applica a tutti i siti Web e gli archivi associati all'installazione di Adobe Commerce.

La prima volta che un utente accede all'account Admin, deve configurare ogni metodo 2FA richiesto e verificare la propria identità utilizzando l'app o il dispositivo associato. Dopo questa configurazione iniziale, l’utente deve eseguire l’autenticazione con uno dei metodi configurati ogni volta che accede. Le informazioni 2FA di ogni utente vengono registrate nel suo account Admin e possono essere reset se necessario. Per ulteriori informazioni sul processo di accesso, vai a Amministratore Accedi.

NOTE
Gli archivi che hanno abilitato l’autenticazione Adobe Identity Management Services (IMS) hanno Adobe Commerce nativo e Magento Open Source 2FA disabilitato. Gli utenti amministratori che hanno effettuato l’accesso alla propria istanza di Commerce con le credenziali di Adobe non devono ripetere l’autenticazione per molte attività di amministrazione. L’autenticazione viene gestita da Adobe IMS quando l’utente amministratore accede alla sessione corrente. Consulta Panoramica dell'integrazione del servizio Identity Management (IMS) Adobe.

Guarda questa demo video per una panoramica dell'autenticazione a due fattori in Admin.

Configurare i provider 2FA richiesti

  1. Nella barra laterale Admin, passa a Stores > Settings>Configuration.

  2. Nel pannello a sinistra, espandi Security e scegli 2FA.

  3. Nella sezione General ​selezionare i provider da utilizzare.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Provider Funzione
    Google Authenticator Genera una password monouso nell'applicazione per l'autenticazione utente.
    Duo Security Fornisce notifiche SMS e push.
    Authy Genera un codice a sei cifre dipendente dal tempo e fornisce protezione o token SMS o Voice Call 2FA.
    U2F Devices (Yubikey and others) Utilizza un dispositivo fisico per l'autenticazione, ad esempio YubiKey.

    Per selezionare più metodi, tenere premuto Ctrl (PC) o Comando (Mac) e fare clic su ogni elemento.

  4. Completa le impostazioni per ogni metodo 2FA richiesto.

    Configurazione protezione - 2FA {width="600" modal="regular"}

  5. Al termine, fare clic su Save Config.

    La prima volta che gli utenti accedono a Admin, devono impostare ogni metodo 2FA richiesto. Dopo questa configurazione iniziale, ogni volta che effettuano l’accesso devono eseguire l’autenticazione con uno dei metodi configurati.

Impostazioni provider 2FA

Completare le impostazioni per ogni metodo 2FA richiesto.

Google

Per modificare la durata della disponibilità della password monouso (OTP) durante l'accesso, deselezionare la casella di controllo Use system value. Immettere quindi il numero di secondi di validità di OTP Window.

Configurazione protezione - Google

NOTE
In Adobe Commerce 2.4.7 e versioni successive, l’impostazione di configurazione della finestra OTP controlla per quanto tempo (in secondi) il sistema accetta la password monouso (OTP) di un amministratore dopo la scadenza. Questo valore deve essere inferiore a 30 secondi. L'impostazione predefinita del sistema è 29.

Nella versione 2.4.6, l'impostazione della finestra OTP determina il numero di codici OTP passati e futuri che rimangono validi. Il valore 1 indica che il codice OTP corrente più un codice nel passato e un codice nel futuro rimangono validi in un determinato momento.

Duo Security

Immetti le seguenti credenziali dal tuo account Duo Security:

  • Chiave di integrazione
  • Chiave segreta
  • Nome host API

Configurazione protezione - Duo

Authy

  1. Immetti la chiave API dal tuo account Authy.

  2. Per modificare il messaggio predefinito visualizzato durante l'autenticazione, deselezionare la casella di controllo Use system value. Immettere quindi OneTouch Message che si desidera visualizzare.

    Configurazione protezione - Authy {width="600" modal="regular"}

Dispositivi U2F (Yubikey e altri)

Per impostazione predefinita, il dominio dell'archivio viene utilizzato durante il processo di autenticazione. Per utilizzare un dominio personalizzato per problemi di autenticazione, deselezionare la casella di controllo Use system value. Quindi, immettere WebAPi Challenge Domain.

Configurazione protezione - Dispositivi U2F

recommendation-more-help
d3c62084-5181-43fb-bba6-1feb2fcc3ec1