Ajutor:Autentificare cu doi factori

From Meta, a Wikimedia project coordination wiki
This page is a translated version of the page Help:Two-factor authentication and the translation is 60% complete.
Outdated translations are marked like this.
Shortcut :
H:2FA
Această pagină explică confirmarea prin email a wikiurilor Fundației Wikimedia. Pentru documentația extensiei care implementează această funcție, vedeți Enotif documentation.

Implementarea de către Wikimedia a autentificării cu doi factori (2FA) este o modalitate de a consolida securitatea contului dvs. Dacă activați autentificarea cu două factori, vi se va cere de fiecare dată câte un cod de autentificare de șase cifre, în plus față de parola dumneavoastră. Acest cod este furnizat de o aplicație pe telefonul mobil sau pe alt dispozitiv de autentificare. Pentru a vă conecta, trebuie să știți parola și să aveți disponibil dispozitivul de autentificare pentru a genera codul.

Conturi afectate

Autentificarea în doi factori pe Wikimedia este în prezent experimentală și opțională. Înscrierea necesită accesul (oathauth-enable), care se află în prezent în teste de producție cu administratori (cum ar fi utilizatori cu permisiuni administrative asemănătoare cu editorii de interfață), birocrați, checkuseri, supraveghetori, stewarzi, editori de filtre de abuz și grupul global pentru testerii OATH.

Conturile LDAP de Wikitech sunt de asemenea, eligibile.

Mandatory use user groups

Activarea autentificării cu doi factori

  • Aveți acces la (oathauth-enable)
  • Aveți sau să instalați un client Time-based One-time Password Algorithm (TOTP). Pentru majoritatea utilizatorilor, aceasta va fi o aplicație pentru telefon sau tabletă. Aplicațiile recomandate în mod obișnuit includ:
    • Open-source: FreeOTP pentru mobil (Android, iOS), andOTP (numai pe Android), Authenticator (pe iOS), Authenticator.cc (Chrome, Firefox & Edge), Passman (NextCloud), KeePassXC (Linux, macOS, Windows)
    • Closed-source: Authy (disponibilă pentru Android, iOS, macOS, Windows), Google Authenticator (inclusiv pe Android și iOS)
    • General comparison of many common OTP applications which could be used as TOTP client for 2FA (English Wikipedia)
    • De asemenea, puteți utiliza un client desktop cum ar fi OATH Toolkit (Linux, macOS prin Homebrew) sau WinAuth (pentru Windows). Rețineți că, dacă vă conectați de la computerul utilizat pentru a genera coduri TOTP, această abordare nu vă protejează contul dacă un atacator obține acces la computerul dvs.
    • Managerii de parole, cum ar fi 1Password, Bitwarden și KeePass, au de asemenea tendințe de a suporta sau au plugin-uri pentru a sprijini caracteristica TOTP. Acest lucru are aceleași limitări ca și cele de mai sus, dar merită să vă uitați dacă folosiți deja unul pentru alte lucruri.
      Prezentare generală a secțiunilor preferințelor pentru a permite autentificarea cu două factori.
  • Accesați Special:OATH pe proiectul pe care dețineți unul dintre drepturile de mai sus (acest link este, de asemenea, disponibil din preferințele dumneavoastră). (Pentru majoritatea utilizatorilor, aceasta nu va fiaccesibilă aici pe meta-wiki.)
  • Special:OATH vă prezintă un cod QR care conține numele contului cu doi factori și cheia secretă cu două factori. Acest lucru este necesar pentru a vă asocia clientul cu serverul.
  • Scanați codul QR cu, sau introduceți numele contului și cheia cu două factori în clientul dvs. TOTP.
  • Introduceți codul de autentificare de la clientul dvs. TOTP în ecranul OATH pentru a finaliza înscrierea.

Autentificare

Captură de ecran pentru autentificare
  • Furnizați-vă numele de utilizator și parola și trimiteți-l ca înainte.
  • Introduceți într-un cod de autentificare de șase cifre o singură dată furnizat de clientul TOTP. Notă: acest cod se modifică la fiecare treizeci de secunde.

Ține-mă logat

Dacă alegeți această opțiune la conectare, în mod normal nu va trebui să introduceți un cod de autentificare când utilizați același browser. Acțiunile cum ar fi deconectarea sau ștergerea memoriei cache a browserului vor necesita un cod la următoarea dvs. conectare.

Unele acțiuni sensibile la securitate, cum ar fi schimbarea adresei de e-mail sau a parolei, vă pot solicita să vă autentificați din nou cu un cod, chiar dacă ați ales opțiunea keep-me-logged-in.

Acces la API

Verificarea în doi factori nu este utilizată atunci când se utilizează OAuth sau parolele pentru roboți pentru a vă conecta prin API.

Puteți utiliza parolele OAuth sau bot pentru a restricționa sesiunile API la anumite acțiuni, în timp ce încă utilizați autentificarea cu două factori pentru a vă proteja accesul complet. Rețineți că parolele de OAuth și robot nu pot fi utilizate pentru a vă conecta interactiv la site, numai la API.

De exemplu, unelte precum AutoWikiBrowser (AWB) nu acceptă încă autentificarea cu două factori, dar pot folosi parole de bot.

Dezactivarea autentificării cu doi factori

Delimitarea
  • Accesați opțiunea Special:OATH sau preferințe. Dacă nu mai sunteți în grupuri cărora le este permis să vă înscrieți, puteți să le dezactivați prin intermediul opțiunii Special:OATH.
  • În pagina dezactivați autentificarea cu două factori, utilizați dispozitivul de autentificare pentru a genera un cod pentru a vă finaliza procesul.

Coduri de rezervă

Exemple de coduri de rezervă OATH unice

Când vă înscrieți în autentificarea cu doi factori, veți primi o listă cu cinci coduri de rezervă unice. Tipăriți aceste coduri și păstrați-le într-un loc sigur, deoarece este posibil să le utilizați în cazul în care pierdeți accesul la dispozitivul dvs. 2FA. Este important să rețineți că fiecare dintre aceste coduri este o singură utilizare; acesta poate fi folosit vreodată numai o dată și apoi expiră. După ce utilizați unul, puteți să-l zgâriați cu un stilou sau să marcați în alt mod că codul a fost utilizat. Pentru a genera un nou set de coduri, va trebui să dezactivați și să reactivați autentificarea cu doi factori.

Dezactivarea autentificării cu doi factori fără un dispozitiv de autentificare

Acest lucru poate necesita două coduri de rezervă: unul pentru a vă conecta și altul pentru a dezactiva. Dacă vreodată trebuie să utilizați oricare dintre codurile dvs. de rezervă, este recomandabil să dezactivați și să reactivați pentru a genera un set nou de coduri cât mai curând posibil.

Recuperarea de la un dispozitiv de autentificare pierdut sau învechit

If you have an existing 2FA device which has simply stopped generating the correct codes, check that its clock is reasonably accurate. Time-based OTP on our wikis has been known to fail with 2 minutes difference.

Veți avea nevoie de acces la codurile de rezervă pe care le-ați furnizat la înscriere pentru a vă dezabona de la autentificarea cu doi factori. Va fi necesar să utilizați până la două coduri de rezervă pentru a realiza acest lucru:

  • Trebuie să fiți conectat. Dacă nu sunteți deja conectat (ă), acest lucru va necesita utilizarea unui cod de rezervă.
  • Vizitați Special:OATH și folosiți un alt cod de răzuire pentru a dezactiva autentificarea cu două factori.

If you don't have enough recovery codes, you may contact Trust and Safety at ca(_AT_)wikimedia.org to request removal of 2FA from your account (please send an email using your registered email address of your wiki account). You should also create a task on Phabricator if you still have access to it. Please note, 2FA removal by staff is not always granted.

See wikitech:Password and 2FA reset#For users for instructions on requesting 2FA removal for your Developer account.

Web Authentication Method

Please note, most of the directions on this page are specific to the TOTP method. The WebAuthn method is more experimental and currently has no recovery options (cf. related developer task).

WebAuthn has a known issue that you must make future logons on the same project that you initiate it from (tracking task).

Vezi şi