2-factor verificatie (2FA)

Commerce Admin voor uw Adobe Commerce of Magento Open Source installatie verleent toegang tot uw opslag, orden, en klantengegevens. Om onbevoegde toegang tot uw gegevens te verhinderen, moeten alle gebruikers die proberen binnen aan Admin te ondertekenen een authentificatieproces voltooien om hun identiteit te verifiëren.

NOTE
Deze implementatie van twee-factor authentificatie (2FA) is slechts op Admin van toepassing, en is niet beschikbaar voor klantenrekeningen. Voor de verificatie met twee factoren die uw Commerce-account beveiligt, geldt een aparte instelling. Meer leren, ga uw rekening van Commerce beveiligen.

Verificatie met twee factoren wordt op grote schaal gebruikt en het is gebruikelijk om toegangscodes te genereren voor verschillende websites op dezelfde app. Deze extra verificatie zorgt ervoor dat alleen u zich kunt aanmelden bij uw gebruikersaccount. Als je je wachtwoord verliest of als een bot het vermoedt, voegt tweeledige verificatie een extra beveiligingslaag toe. U kunt bijvoorbeeld Google Authenticator gebruiken om codes te genereren voor de beheerder van uw winkel, uw Commerce-account en uw Google-account.

de configuratieiphone van de Veiligheid - 2FA

Adobe Commerce ondersteunt 2FA-methoden van meerdere providers. Sommige vereisen de installatie van een app die een eenmalig wachtwoord (OTP) produceert dat de gebruikers bij login ingaan om hun identiteit te verifiëren. De universele apparaten van de tweede factor (U2F) lijken op een zeer belangrijk fob en produceren een unieke sleutel om identiteit te verifiëren. Andere apparaten verifiëren identiteit wanneer zij in een haven van USB worden opgenomen. Als opslagbeheerder, kunt u één of meerdere beschikbare methodes vereisen 2FA om gebruikersidentiteit te verifiëren. Uw 2FA-configuratie is van toepassing op alle websites en winkels die aan de Adobe Commerce-installatie zijn gekoppeld.

De eerste keer een gebruiker ondertekent binnen aan Admin, moeten zij opstelling elke 2FAmethode die u vereist, en hun identiteit verifiëren gebruikend bijbehorende app of apparaat. Na deze aanvankelijke opstelling, moet de gebruiker met één van de gevormde methodes voor authentiek verklaren telkens zij binnen ondertekenen. De informatie van 2FA van elke gebruiker wordt geregistreerd in hun Admin rekening en kan terugstellenindien nodig zijn. Om meer over het sign-in proces te leren, ga binnen binnen Admin Ondertekenen.

NOTE
Voor opslagruimten die verificatie voor Adobe Identity Management Services (IMS) hebben ingeschakeld, zijn de native Adobe Commerce en Magento Open Source 2FA uitgeschakeld. Admin-gebruikers die zich bij hun Commerce-instantie hebben aangemeld met hun aanmeldingsgegevens voor de Adobe, hoeven niet opnieuw te worden geverifieerd voor een groot aantal beheertaken. De verificatie wordt uitgevoerd door Adobe IMS wanneer de Admin-gebruiker zich aanmeldt bij de huidige sessie. Zie het Overzicht van de Integratie van de Dienst van Identity Management van de Adobe (IMS).

U kunt op deze videodemovoor een overzicht van twee-factor authentificatie in Admin letten.

Uw vereiste 2FA-providers configureren

  1. Voor Admin sidebar, ga Stores > Settings>Configuration.

  2. Vouw in het linkerdeelvenster Security uit en kies 2FA .

  3. Selecteer in de sectie General ​de providers die u wilt gebruiken.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Provider Functie
    Google Authenticator Hiermee genereert u een eenmalig wachtwoord voor gebruikersverificatie in de toepassing.
    Duo Security Verstrekt SMS en dupbericht.
    Authy Genereert een tijd-afhankelijke zes-cijfercode en levert SMS of Vraag 2FA van de Stem bescherming of teken.
    U2F Devices (Yubikey and others) Gebruikt een fysiek apparaat voor authentiek te verklaren, zoals YubiKey.

    Houd Ctrl (PC) of Command (Mac) ingedrukt en klik op elk item om meerdere methoden te selecteren.

  4. Voltooi de montagesvoor elke vereiste methode 2FA.

    Configuratie van de Veiligheid - 2FA {width="600" modal="regular"}

  5. Klik op Save Config als de bewerking is voltooid.

    De eerste keer ondertekenen de gebruikers binnen aan Admin, moeten zij opstelling elke vereiste methode 2FA. Na deze aanvankelijke opstelling, moeten zij met één van de gevormde methodes voor authentiek verklaren telkens zij binnen ondertekenen.

Instellingen 2FA-provider

Voer de instellingen in voor elke 2FA-methode die u nodig hebt.

Google

Als u wilt wijzigen hoe lang het eenmalige wachtwoord (OTP) beschikbaar is tijdens het aanmelden, schakelt u het selectievakje Use system value uit. Voer vervolgens het aantal seconden in dat de OTP Window geldig moet zijn.

configuratie van de Veiligheid - Google

NOTE
In Adobe Commerce 2.4.7 en later, controleert de OTP het plaatsen van de vensterconfiguratie hoe lang (in seconden) het systeem het éénmalige wachtwoord van een beheerder (OTP) goedkeurt nadat het is verlopen. Deze waarde moet minder dan 30 seconden zijn. De standaardinstelling van het systeem is 29 .

In versie 2.4.6, bepaalt het OTP venster plaatsen het aantal voorbij en toekomstige OTP codes die geldig blijven. De waarde 1 geeft aan dat de huidige OTP-code plus één code in het verleden en één code in de toekomst geldig blijven op een bepaald tijdstip.

Duo Security

Voer de volgende gegevens in van uw Duo Security-account:

  • Integratiesleutel
  • Geheime sleutel
  • API-hostnaam

configuratie van de Veiligheid - Duo

Authy

  1. Voer de API-sleutel in vanuit uw Authy -account.

  2. Als u het standaardbericht wilt wijzigen dat tijdens de verificatie wordt weergegeven, schakelt u het selectievakje Use system value uit. Voer vervolgens de OneTouch Message in die u wilt weergeven.

    configuratie van de Veiligheid - Authy {width="600" modal="regular"}

U2F-apparaten (Yubikey en andere)

Het opslagdomein wordt standaard gebruikt tijdens het verificatieproces. Als u een aangepast domein wilt gebruiken voor verificatieproblemen, schakelt u het selectievakje Use system value uit. Voer vervolgens de WebAPi Challenge Domain in.

configuratie van de Veiligheid - de Apparaten U2F

recommendation-more-help
d3c62084-5181-43fb-bba6-1feb2fcc3ec1