双重身份验证(2FA)
用于您的Adobe Commerce或Magento Open Source安装的Commerce 管理员 提供对您的商店、订单和客户数据的访问权限。 为了防止对您的数据进行未经授权的访问,所有尝试登录到 管理员 的用户都必须完成身份验证过程以验证其身份。
二元身份验证被广泛使用,通常在同一应用程序上为不同的网站生成访问代码。 此附加身份验证可确保只有您才能登录到您的用户帐户。 如果您丢失了密码或机器人猜到了密码,则双重身份验证会增加一层保护。 例如,您可以使用Google Authenticator生成商店管理员、Commerce帐户和Google帐户的代码。
{width="300"}
Adobe Commerce支持来自多个提供商的2FA方法。 有些客户要求安装生成一次性密码(OTP)的应用程序,用户可在登录时输入该密码以验证其身份。 通用第二因子(U2F)设备类似于密钥链,并生成用于验证身份的唯一密钥。 其它设备在插入USB端口时验证身份。 作为商店管理员,您可以要求一个或多个可用的2FA方法来验证用户身份。 您的2FA配置适用于与Adobe Commerce安装关联的所有网站和商店。
当用户首次登录 管理员 时,必须设置您所需的每个2FA方法,并使用关联的应用或设备验证其身份。 进行此初始设置后,用户每次登录时都必须使用配置的方法之一进行身份验证。 每个用户的2FA信息都记录在其 管理员 帐户中,如有必要,可以进行重置。 若要了解有关登录过程的详细信息,请转到管理员 登录。
您可以观看此视频演示,以了解管理员中双重身份验证的概述。
配置所需的2FA提供商
-
在 管理员 侧边栏上,转到 Stores > Settings>Configuration。
-
在左侧面板中,展开 Security 并选择 2FA。
-
在 General 部分中,选择要使用的提供程序。
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 提供商 函数 Google Authenticator 在应用程序中生成用于用户验证的一次性密码。 Duo Security 提供短信和推送通知。 Authy 生成依赖于时间的六位数代码,并提供短信或语音呼叫2FA保护或令牌。 U2F Devices (Yubikey and others) 使用物理设备进行身份验证,如YubiKey。 要选择多种方法,请按住Ctrl键(PC)或Command键(Mac)并单击每个项目。
-
为每个必需的2FA方法完成设置。
{width="600" modal="regular"}
-
完成后,单击 Save Config。
用户首次登录 管理员 时,必须设置每个必需的2FA方法。 进行此初始设置后,每次登录时都必须使用配置的方法之一进行身份验证。
2FA提供程序设置
完成所需的每个2FA方法的设置。
若要更改一次性密码(OTP)在登录期间可用的时间,请清除 Use system value 复选框。 然后,输入希望 OTP Window 有效的秒数。
{width="600" modal="regular"}
29
。在版本2.4.6中,OTP窗口设置确定保持有效的过去和将来的OTP代码数。 值为
1
表示当前OTP代码加上一个过去代码和一个将来代码在任何给定时间点都保持有效。Duo Security
从您的Duo Security帐户输入以下凭据:
- 集成密钥
- 密钥
- API主机名
{width="600" modal="regular"}
Authy
-
输入Authy帐户中的API密钥。
-
要更改验证期间显示的默认消息,请清除 Use system value 复选框。 然后,输入要显示的 OneTouch Message。
{width="600" modal="regular"}
U2F设备(Yubikey及其他)
默认情况下,在身份验证过程中使用存储域。 要将自定义域用于身份验证挑战,请清除 Use system value 复选框。 然后,输入 WebAPi Challenge Domain。
{width="600" modal="regular"}