2-factor verificatie (2FA)

De Commerce Beheerder voor uw Adobe Commerce- of Magento Open Source-installatie toegang biedt tot uw winkel, bestellingen en klantgegevens. Om ongeoorloofde toegang tot uw gegevens te voorkomen, proberen alle gebruikers zich aan te melden bij de Beheerder moet een verificatieproces voltooien om hun identiteit te verifiëren.

NOTE
Deze implementatie van tweefasenauthenticatie (2FA) geldt voor de Beheerder alleen, en is niet beschikbaar voor klantenaccounts. Voor de verificatie met twee factoren die uw Commerce-account beveiligt, geldt een aparte instelling. Ga voor meer informatie naar Je Commerce-account beveiligen.

Verificatie met twee factoren wordt op grote schaal gebruikt en het is gebruikelijk om toegangscodes te genereren voor verschillende websites op dezelfde app. Deze extra verificatie zorgt ervoor dat alleen u zich kunt aanmelden bij uw gebruikersaccount. Als je je wachtwoord verliest of als een bot het vermoedt, voegt tweeledige verificatie een extra beveiligingslaag toe. U kunt bijvoorbeeld Google Authenticator gebruiken om codes te genereren voor de beheerder van uw winkel, uw Commerce-account en uw Google-account.

Beveiligingsconfiguratie-iphone - 2FA {width="300"}

Adobe Commerce ondersteunt 2FA-methoden van meerdere providers. Sommige vereisen de installatie van een app die een eenmalig wachtwoord (OTP) produceert dat de gebruikers bij login ingaan om hun identiteit te verifiëren. De universele apparaten van de tweede factor (U2F) lijken op een zeer belangrijk fob en produceren een unieke sleutel om identiteit te verifiëren. Andere apparaten verifiëren identiteit wanneer zij in een haven van USB worden opgenomen. Als opslagbeheerder, kunt u één of meerdere beschikbare methodes vereisen 2FA om gebruikersidentiteit te verifiëren. Uw 2FA-configuratie is van toepassing op alle websites en winkels die aan de Adobe Commerce-installatie zijn gekoppeld.

De eerste keer dat een gebruiker zich aanmeldt bij de Beheerder moeten zij elk 2FA methode die u nodig hebt, en hun identiteit verifiëren met de bijbehorende app of het bijbehorende apparaat. Na deze aanvankelijke opstelling, moet de gebruiker met één van de gevormde methodes voor authentiek verklaren telkens zij binnen ondertekenen. De 2FA-gegevens van elke gebruiker worden vastgelegd in hun Beheerder en kan reset indien nodig. Ga voor meer informatie over het aanmeldingsproces naar Beheerder Aanmelden.

NOTE
Voor opslagruimten die verificatie voor Adobe Identity Management Services (IMS) hebben ingeschakeld, zijn de native Adobe Commerce en Magento Open Source 2FA uitgeschakeld. Admin-gebruikers die zich bij hun Commerce-instantie hebben aangemeld met hun aanmeldingsgegevens voor de Adobe, hoeven niet opnieuw te worden geverifieerd voor een groot aantal beheertaken. De verificatie wordt uitgevoerd door Adobe IMS wanneer de Admin-gebruiker zich aanmeldt bij de huidige sessie. Zie Adobe Identity Management Service (IMS) - Overzicht van integratie.

U kunt dit bekijken videodemo voor een overzicht van tweeledige verificatie in de Admin.

Uw vereiste 2FA-providers configureren

  1. Op de Beheerder zijbalk, ga naar Stores > Settings>Configuration.

  2. Vouw in het linkerdeelvenster uit Security en kiest u 2FA.

  3. In de General ​selecteert u de providers die u wilt gebruiken.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Provider Functie
    Google Authenticator Hiermee genereert u een eenmalig wachtwoord voor gebruikersverificatie in de toepassing.
    Duo Security Verstrekt SMS en dupbericht.
    Authy Genereert een tijd-afhankelijke zes-cijfercode en levert SMS of Vraag 2FA van de Stem bescherming of teken.
    U2F Devices (Yubikey and others) Gebruikt een fysiek apparaat voor verificatie, zoals YubiKey.

    Houd Ctrl (PC) of Command (Mac) ingedrukt en klik op elk item om meerdere methoden te selecteren.

  4. Vul de instellingen voor elke vereiste 2FA-methode in.

    Beveiligingsconfiguratie - 2FA {width="600" modal="regular"}

  5. Klik op Save Config.

    De eerste keer dat gebruikers zich aanmelden bij de Beheerder moeten zij elke vereiste 2FA-methode instellen. Na deze aanvankelijke opstelling, moeten zij met één van de gevormde methodes voor authentiek verklaren telkens zij binnen ondertekenen.

Instellingen 2FA-provider

Voer de instellingen in voor elke 2FA-methode die u nodig hebt.

Google

Om te veranderen hoe lang het eenmalige wachtwoord (OTP) tijdens login beschikbaar is, ontruim Use system value selectievakje. Voer vervolgens het aantal seconden in dat u de OTP Window geldig zijn.

NOTE
In Adobe Commerce 2.4.7 en later, controleert de OTP het plaatsen van de vensterconfiguratie hoe lang (in seconden) het systeem het éénmalige wachtwoord van een beheerder (OTP) goedkeurt nadat het is verlopen. Deze waarde moet minder dan 30 seconden zijn. De standaardinstelling van het systeem is 1.

In versie 2.4.6, bepaalt het OTP venster het plaatsen het aantal verleden en toekomstige codes OTP die geldig blijven. Een waarde van 1 Geeft aan dat de huidige OTP-code plus één code in het verleden en één code in de toekomst geldig blijven op een bepaald tijdstip.

Duo Security

Voer de volgende gegevens in van uw Duo Security-account:

  • Integratiesleutel
  • Geheime sleutel
  • API-hostnaam

Beveiligingsconfiguratie - Duo {width="600" modal="regular"}

Authy

  1. Voer de API-sleutel in vanuit uw Authy account.

  2. Als u het standaardbericht wilt wijzigen dat tijdens de verificatie wordt weergegeven, wist u het Use system value selectievakje. Voer vervolgens de OneTouch Message die u wilt weergeven.

    Beveiligingsconfiguratie - Authentieke {width="600" modal="regular"}

U2F-apparaten (Yubikey en andere)

Het opslagdomein wordt standaard gebruikt tijdens het verificatieproces. Als u een aangepast domein wilt gebruiken voor verificatieproblemen, wist u het Use system value selectievakje. Voer vervolgens de WebAPi Challenge Domain.

Beveiligingsconfiguratie - U2F-apparaten {width="600" modal="regular"}

recommendation-more-help
d3c62084-5181-43fb-bba6-1feb2fcc3ec1