Help:Autentikasi dua-faktor

From Meta, a Wikimedia project coordination wiki
This page is a translated version of the page Help:Two-factor authentication and the translation is 100% complete.
Shortcut:
H:2FA
Halaman ini menerangkan autentikasi dua-faktor di wiki Wikimedia Foundation. Untuk dokumentasi mengenai ekstensi yang menambahkan fungsionalitas ini, lihat mw:Special:MyLanguage/Extension:OATHAuth.

Penerapan autentikasi dua-faktor (2FA) Wikimedia merupakan sebuah cara untuk memperkuat keamanan akun Anda. Jika Anda mengaktifkan autentikasi dua-faktor, Anda akan diminta untuk memasukan kode otentikasi enam-digit sekali pakai setiap kali sebagai tambahan kata sandi Anda. Kode ini diberikan oleh sebuah aplikasi di ponsel pintar Anda atau perangkat otentikasi lain. Untuk masuk log, Anda wajib mengetahui kata sandi dan mempunyai perangkat autentikasi di samping Anda untuk menghasilkan kode tersebut.

Akun yang terdampak

Autentikasi dua-faktor di Wikimedia saat ini masih dalam tahap eksperimen dan merupakan fitur tambahan. Pemakaiannya memerlukan akses (oathauth-enable), yang saat ini dalam tahap pengujian produksi oleh pengurus (dan pengguna dengan hak akses seperti pengurus seperti pengurus antarmuka, birokrat, pemeriksa akun, pengawas, steward, pengatur filter penyalahgunaan, dan kelompok global penguji OATH).

Semua Akun LDAP Wikitech (disebut juga akun pengembang) juga memenuhi persyaratan. Akun-akun ini bukan bagian dari Single Unified Login

Kelompok pengguna yang wajib menggunakannya

Mengaktifkan autentikasi dua-faktor

  • Memiliki akses (oathauth-enable) (secara bawaan tersedia untuk pengurus, birokrat, pengawas, pemeriksa, dan kelompok pengguna istimewa lainnya)
  • * Memiliki atau memasang sebuah perangkat algoritme kata sandi sekali-pakai berdasarkan waktu (TOTP). Bagi sebagian besar pengguna, perangkat ini dapat berupa aplikasi ponsel atau tablet. Aplikasi yang disarankan termasuk:
    • Aplikasi bersumber terbuka: FreeOTP (Android, iOS), andOTP (Android), Authenticator (iOS), Authenticator.cc (Chrome, Firefox, Edge), Passman (NextCloud), KeePassXC (Linux, macOS, Windows)
    • Aplikasi bersumber tertutup: Authy (Android, iOS, MacOS, Windows), Google Authenticator (Android iOS)
    • perbandingan perangkat OTP yang dapat digunakan sebagai klien TOTP untuk 2FA (Wikipedia bahasa Inggris)
    • Anda dapat pula menggunakan perangkat desktop seperti OATH Toolkit (Linux, macOS melalui Homebrew), atau WinAuth (Windows). Mohon diingat bahwa jika Anda masuk log melalui komputer yang digunakan untuk menghasilkan kode TOTP, kondisi ini tidak dapat melindungi akun Anda jika peretas mendapatkan kendali ke dalam komputer Anda.
    • Pengelola kata sandi seperti 1Password, Bitwarden, dan KeePass cenderung memiliki dukungan/memiliki plugin untuk menggunakan TOTP. Ini juga membawa keterbatasan seperti di atas, tetapi mungkin bermanfaat bagi Anda jika Anda sedang menggunakan aplikasi tersebut untuk hal lainnya.
      Tinjauan bagian preferensi untuk mengaktifkan autentikasi dua-faktor
  • Tuju ke Special:OATH di proyek yang Anda memiliki salah satu hak akses di atas (pranala ini juga tersedia di preferensi Anda). (Bagi sebagian besar pengguna, pranala ini tidak tersedia di sini di Meta-Wiki).
  • Special:OATH memberikan Anda sebuah kode QR yang mengandung nama akun dua-faktor itu dan kode rahasia dua-faktor. Ini diperlukan untuk memasang perangkat Anda dengan peladen.
  • Pindai kode QR dengannya, atau masukkan nama akun dua-faktor dan kodenya, ke dalam perangkat TOTP Anda.
  • Masukkan kode autentikasi dari perangkat TOTP Anda ke dalam layar OATH untuk menyelesaikan pengaktifan.

Masuk log

Layar masuk log
  • Masukkan nama pengguna dan kata sandi Anda, kirimkan seperti biasa.
  • Masukkan kode autentikasi 6-digit sekali-pakai yang diberikan oleh perangkat TOTP. Catatan: Kode ini berubah setiap 30 detik.

Tetap masuk log

Jika ada memiliki opsi ini ketika masuk log, Anda biasanya tidak perlu memasukkan kode autentikasi ketika menggunakan peramban yang sama. Tindakan seperti keluar log atau menghapus tembolok peramban akan meminta kode baru ketika masuk log berikutnya.

Beberapa tindakan sensitif keamanan lainnya, seperti mengganti alamat surel atau kata sandi, dapat meminta Anda mengautentikasi ulang dengan kode baru bahkan jika Anda memilih opsi tetap masuk log.

Akses API

Autentikasi dua-faktor tidak digunakan ketika menggunakan OAuth atau kata sandi bot untuk masuk log melalui API.

Anda dapat menggunakan OAuth atau kata sandi bot untuk membatasi sesi API pada tindakan tertentu, selama menggunakan autentikasi dua-faktor untuk melindungi akses penuh Anda. Mohon dicatat, OAuth dan kata sandi bot tidak dapat digunakan untuk masuk log melalui situs web, hanya melalui API.

Misalnya, perkakas seperti AutoWikiBrowser (AWB) belum mendukung otentikasi dua-faktor, namun dapat menggunakan kata sandi bot. Anda dapat mencari informasi lebih lanjut mengenai cara mengatur ini.

Mematikan autentikasi dua-faktor

Mematikan
  • Tuju ke Special:OATH atau preferensi. Jika Anda tidak lagi berada dalam kelompok yang diizinkan untuk mengaktifkan autentikasi dua-faktor, Anda masih tetap dapat mematikannya lewat Special:OATH.
  • Di halaman matikan autentikasi dua-faktor, gunakan perangkat autentikasi Anda untuk menghasilkan kode agar dapat menyelesaikan proses itu.

Kode pemulihan

Contoh kode pemulihan OATH

Saat menggunakan autentikasi dua-faktor, Anda akan diberikan daftar berisi sepuluh kode pemulihan sekali pakai. Harap catat kode-kode tersebut dan simpan di tempat yang aman, karena Anda mungkin perlu menggunakannya jika Anda kehilangan akses ke perangkat 2FA. Sangat penting untuk diperhatikan bahwa setiap kode ini hanya dapat digunakan sekali saja; kode ini hanya dapat digunakan sekali dan setelah itu akan kedaluwarsa. Setelah menggunakannya, Anda dapat mencoretnya dengan pena atau menandainya sebagai tanda bahwa kode tersebut telah digunakan. Untuk membuat rangkaian kode yang baru, Anda perlu menonaktifkan dan mengaktifkan kembali autentikasi dua-faktor.

Mematikan autentikasi dua-faktor tanpa perangkat otentikasi

Anda mungkin memerlukan dua kode pemulihan: satu untuk masuk log, dan satu lagi untuk menonaktifkan. Jika Anda perlu menggunakan salah satu kode pemulihan Anda, disarankan untuk menonaktifkan dan mengaktifkan kembali guna menghasilkan paket kode yang baru sesegera mungkin.

Pemulihan dari perangkat autentikasi yang hilang atau rusak

Jika Anda mempunyai perangkat 2FA yang berhenti menghasilkan kode yang benar, periksa apakah waktunya sudah akurat. OTP berdasarkan-waktu di wiki kita diketahui akan mengalami kegagalan jika berbeda dua menit.

Anda memerlukan akses ke kode pemulihan yang diberikan saat mendaftar untuk membatalkan autentikasi dua faktor. Anda perlu menggunakan hingga dua kode pemulihan untuk melakukannya:

  • Anda harus masuk log. Jika Anda belum masuk log, Anda harus menggunakan kode pemulihan.
  • Buka Special:OATH dan gunakan kode pemulihan yang berbeda untuk menonaktifkan autentikasi dua-faktor.

Jika Anda tidak memiliki cadangan kode yang cukup, Anda dapat menghubungi Trust and Safety di ca(_AT_)wikimedia.org untuk meminta penghapusan 2FA dari akun Anda (kirimkan sebuah surel menggunakan alamat surel yang terdaftar di akun wiki Anda). Anda juga harus membuat sebuah perintah di Phabricator jika Anda masih memiliki akses ke sana. Perlu diketahui, penghapusan 2FA oleh staf tidak secara otomatis dikabulkan.

Lihat wikitech:Password and 2FA reset#For users untuk langkah-langkah meminta penghapusan 2FA untuk akun Pengembang Anda.

Metode Autentikasi Web

Harap dicatat, sebagian besar petunjuk di halaman ini khusus untuk metode TOTP. Metode WebAuthn masih diuji coba dan saat ini tidak memiliki opsi pemulihan (lihat tugas pengembang terkait). WebAuthn memiliki masalah di mana Anda harus masuk log dari proyek yang sama di mana Anda memulainya (dilacak di tugas ini).

Lihat pula