Autenticação de dois fatores (2FA)
O Administrador da Commerce para a instalação do Adobe Commerce ou do Magento Open Source fornece acesso à loja, aos pedidos e aos dados do cliente. Para impedir o acesso não autorizado aos seus dados, todos os usuários que tentarem entrar no Admin devem concluir um processo de autenticação para verificar sua identidade.
A autenticação de dois fatores é amplamente usada, e é comum gerar códigos de acesso para sites diferentes no mesmo aplicativo. Essa autenticação adicional garante que somente você possa fazer logon na sua conta de usuário. Se você perder sua senha ou um bot adivinhar, a autenticação de dois fatores adicionará uma camada de proteção. Por exemplo, você pode usar o Google Authenticator para gerar códigos para o administrador da sua loja, sua conta da Commerce e a conta da Google.
A Adobe Commerce oferece suporte a métodos 2FA de vários provedores. Alguns exigem a instalação de um aplicativo que gera uma OTP (senha única) que os usuários inserem na entrada para verificar sua identidade. Dispositivos de segundo fator universal (U2F) se parecem com um fob de chave e geram uma chave exclusiva para verificar a identidade. Outros dispositivos verificam a identidade quando são inseridos em uma porta USB. Como administrador de armazenamento, você pode exigir um ou mais dos métodos 2FA disponíveis para verificar a identidade do usuário. Sua configuração 2FA se aplica a todos os sites e lojas associados à instalação do Adobe Commerce.
Na primeira vez que um usuário entrar no Admin, ele deverá configurar cada método 2FA necessário e verificar sua identidade usando o aplicativo ou dispositivo associado. Após essa configuração inicial, o usuário deverá se autenticar com um dos métodos configurados sempre que entrar. As informações de 2FA de cada usuário são registradas em sua conta de Administrador e podem ser redefinidas, se necessário. Para saber mais sobre o processo de entrada, vá para Entrada de Administrador.
Você pode assistir a esta demonstração em vídeo para obter uma visão geral da autenticação de dois fatores no Administrador.
Configure os provedores 2FA necessários
-
Na barra lateral Admin, vá para Stores > Settings>Configuration.
-
No painel esquerdo, expanda Security e escolha 2FA.
-
Na seção General, selecione os provedores a serem usados.
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Provedor Função Google Authenticator Gera uma senha ocasional no aplicativo para autenticação do usuário. Duo Security Fornece SMS e notificação por push. Authy Gera um código de seis dígitos dependente do tempo e fornece proteção ou token de SMS ou Chamada de voz 2FA. U2F Devices (Yubikey and others) Usa um dispositivo físico para autenticação, como YubiKey. Para selecionar vários métodos, mantenha pressionada a tecla Ctrl (PC) ou a tecla Command (Mac) e clique em cada item.
-
Conclua as configurações para cada método 2FA necessário.
{width="600" modal="regular"}
-
Quando terminar, clique em Save Config.
Na primeira vez que os usuários entrarem no Admin, eles deverão configurar cada método 2FA necessário. Após essa configuração inicial, eles devem se autenticar com um dos métodos configurados sempre que entrarem.
Configurações do provedor 2FA
Conclua as configurações para cada método 2FA necessário.
Para alterar por quanto tempo a OTP (senha ocasional) fica disponível durante a entrada, desmarque a caixa de seleção Use system value. Em seguida, digite o número de segundos que você deseja que o OTP Window seja válido.
29
.Na versão 2.4.6, a configuração da janela OTP determina o número de códigos OTP passados e futuros que permanecem válidos. Um valor de
1
indica que o código OTP atual mais um código no passado e um código no futuro permanecem válidos em qualquer momento determinado.Duo Security
Digite as seguintes credenciais da sua conta de Segurança Duo:
- Chave de integração
- Chave secreta
- Nome de host da API
Authy
-
Insira a chave de API da sua conta Authy.
-
Para alterar a mensagem padrão que aparece durante a autenticação, desmarque a caixa de seleção Use system value. Em seguida, insira o OneTouch Message que você deseja que apareça.
{width="600" modal="regular"}
Dispositivos U2F (Yubikey e outros)
O domínio de armazenamento é usado por padrão durante o processo de autenticação. Para usar um domínio personalizado para desafios de autenticação, desmarque a caixa de seleção Use system value. Em seguida, insira o WebAPi Challenge Domain.