Trợ giúp:Xác thực dùng hai yếu tố

From Meta, a Wikimedia project coordination wiki
This page is a translated version of the page Help:Two-factor authentication and the translation is 100% complete.
Viết tắt:
H:2FA
Trang này giải thích chức năng xác thực dùng hai yếu tố tại các wiki của Quỹ Wikimedia. Để biết về phần mở rộng cung cấp chức năng này, xem mw:Special:MyLanguage/Extension:OATHAuth.

Chức năng xác thực dùng hai yếu tố (2FA) của Wikimedia là một phương pháp để bảo vệ sự an toàn của tài khoản của bạn. Nếu bạn kích hoạt xác thực dùng hai yếu tố, mỗi lần bạn đăng nhập, phần mềm sẽ yêu cầu mật khẩu của bạn cũng như sáu con số chỉ có thể dùng một lần. Số này được cung cấp bởi một ứng dụng trên điện thoại thông minh hoặc một thiết bị xác thực khác. Để đăng nhập, bạn phải biết mật khẩu của bạn và có sẵn sàng thiết bị xác thực của bạn để tạo mã.

Các tài khoản ảnh hưởng

Chức năng xác thực dùng hai yếu tố tại Wikimedia hiện đang thử nghiệm và tùy chọn (với một số ngoại lệ nhất định). Để kích hoạt, bạn cần quyền (oathauth-enable), quyền này đang được thử nghiệm với các bảo quản viên (và những người dùng có quyền giống bảo quản viên như người sửa giao diện), hành chính viên, kiểm định viên, giám sát viên, tiếp viên, người quản lý bộ lọc sai phạm, và nhóm toàn cục thử nghiệm OATH.

Tài khoản LDAP của Wikitech (còn được gọi là tài khoản nhà phát triển) cũng đủ điều kiện. Những tài khoản này không phải là một phần của Đăng nhập hợp nhất duy nhất.

Những nhóm người dùng bắt buộc kích hoạt 2FA

Kích hoạt chức năng xác thực dùng hai yếu tố

  • Có quyền (oathauth-enable) (theo mặc định, có sẵn cho bảo quản viên, hành chính viên, giám sát viên, kiểm định viên và các nhóm người dùng đặc quyền khác)
  • Có hoặc cài đặt một ứng dụng khách Thuật toán Mật khẩu Một lần Dựa theo thời gian (TOTP). Với hầu hết người dùng, đây sẽ là một ứng dụng trên điện thoại hoặc máy tính bảng. Các ứng dụng thường được khuyên dùng bao gồm:
    • Mã nguồn mở: FreeOTP (Android, iOS), andOTP (Android), Authenticator (iOS), Authenticator.cc (Chrome, Firefox & Edge), Passman (NextCloud), KeePassXC (Linux, macOS, Windows)
    • Mã nguồn đóng: Authy (Android, iOS, macOS, Windows, Chrome/phần mở rộng Chromium), Google Authenticator (Android iOS)
    • So sánh chung giữa nhiều ứng dụng OTP phổ biến có thể được sử dụng làm ứng dụng TOTP khách cho 2FA (Wikipedia tiếng Anh)
    • Bạn cũng có thể sử dụng ứng dụng khách trên thiết bị để bàn như OATH Toolkit (Linux, macOS qua Homebrew), hay WinAuth (Windows). Lưu ý rằng nếu bạn đăng nhập từ máy tính được sử dụng để tạo mã TOTP, phương pháp này sẽ không bảo vệ tài khoản của bạn nếu kẻ tấn công giành quyền truy cập vào máy tính của bạn.
    • Trình quản lý mật khẩu như 1Password, Bitwarden và KeePass cũng có xu hướng hỗ trợ/cung cấp trình cắm để hỗ trợ TOTP. Việc này cũng đối mặt với những hạn chế tương tự như trên, nhưng có thể cân nhắc nếu bạn đã sử dụng nó cho những việc khác.
      Tổng quan về phần tùy chọn để bật xác thực hai yếu tố.
  • Vào trang Special:OATH trên dự án mà bạn có các quyền ở trên (liên kết này cũng có trong trang tùy chọn của bạn). (Với hầu hết thành viên, trang này sẽ không có tại meta-wiki.)
  • Special:OATH sẽ hiển thị cho bạn một mã QR có chứa Tên tài khoản dùng hai yếu tốKhoá bí mật dùng hai yếu tố. Khoá này cần được sử dụng để liên kết ứng dụng khách của bạn với máy chủ.
  • Dùng ứng dụng khách TOTP của bạn để quét mã QR, hoặc nhập tên tài khoản và khoá hai yếu tố vào đó.
  • Nhập mã xác nhận từ ứng dụng khách TOTP của bạn vào màn hình OATH để hoàn tất kích hoạt.

Đăng nhập

Trang đăng nhập
  • Nhập tên người dùng và mật khẩu và lưu biểu mẫu như bình thường.
  • Nhập một mã xác thực có sáu con số, mã này được cung cấp bởi trình khách TOTP. (Nhập mã vào hộp “dấu hiệu” trong trang.) Lưu ý: Mã này thay đổi vào khoảng 30 giây một lần.

Duy trì trạng thái đăng nhập

Nếu bạn chọn tùy chọn duy trì trạng thái đăng nhập, thường bạn sẽ không phải sử dụng thiết bị xác thực dùng hai yếu tố nữa khi vẫn sử dụng trình duyệt đó. Các tác vụ như đăng xuất hay xóa bộ nhớ cache sẽ yêu cầu một mã trong lần đăng nhập tiếp theo.

Một số hành động nhạy cảm về bảo mật, như đổi địa chỉ email hay mật khẩu, có thế yêu cầu bạn phải xác thực lại với mã đó kể cả khi bạn đã chọn tùy chọn duy trì trạng thái đăng nhập.

Truy cập API

Chức năng xác thực dùng hai yếu tố sẽ không được tối ưu khi sử dụng OAuth hay mật khẩu bot để đăng nhập qua API.

Bạn có thể dùng OAuth hoặc mật khẩu bot để giới hạn các phiên của API với các hành động cụ thể, trong khi vẫn sử dụng xác thực dùng hai yếu tố để bảo vệ quyền truy cập đầy đủ của mình. Hãy lưu ý, OAuth và mật khẩu bot không thể được sử dụng để đăng nhập một cách tương tác vào trang web, chỉ để đăng nhập vào API.

Các công cụ chẳng hạn như AutoWikiBrowser (AWB) chưa hỗ trợ xác thực dùng hai yếu tố, nhưng có thể sử dụng mật khẩu bot.

Hủy kích hoạt

Hủy kích hoạt
  • Vào trang Special:OATH hoặc trang tùy chọn trên dự án mà bạn đã kích hoạt 2FA. Nếu bạn không còn nằm trong nhóm được phép kích hoạt tính năng này, bạn vẫn có thể hủy kích hoạt qua Special:OATH.
  • Trên trang vô hiệu hóa xác thực dùng hai yếu tố, dùng thiết bị xác thực của bạn để tạo mã để hoàn thành việc hủy kích hoạt.

Mã dự phòng

Ví dụ về mã dự phòng OATH

Khi kích hoạt xác thực dùng hai yếu tố, bạn sẽ được cung cấp một danh sách 10 mã khôi phục dùng một lần. Vui lòng ghi lại các mã này và lưu trữ chúng ở nơi an toàn vì bạn có thể cần sử dụng chúng trong trường hợp bạn mất quyền truy cập vào thiết bị 2FA của mình. Cần phải lưu ý là mỗi mã trong dãy này chỉ được dùng một lần; nó có thể chỉ được dùng một lần duy nhất rồi sẽ hết hạn. Sau khi dùng một mã, bạn có thể dùng bút gạch nó đi hoặc dùng một cách nào đó khác để đánh dấu mã mà bạn đã dùng. Để tạo bộ mã mới, bạn sẽ phải hủy kích hoạt và kích hoạt lại xác thực dùng hai yếu tố.

Hủy kích hoạt mà không có thiết bị xác thực

Nó có thể yêu cầu hai mã khôi phục: một để đăng nhập, và một để hủy kích hoạt. Nếu bạn có thể cần dùng bất cứ mã khôi phục nào, bạn nên hủy kích hoạt và kích hoạt lại để tạo ra một bộ mã mới càng sớm càng tốt.

Phục hồi từ một thiết bị xác thực bị mất hoặc hỏng

Nếu thiết bị 2FA của bạn chỉ đơn giản là gián đoạn tạo mã chính xác, xin hãy kiểm tra đồng hồ thiết bị đã được thiết đặt hợp lý hay chưa. Bộ đếm giờ dựa trên OTP trong các wiki của chúng tôi sẽ gặp trục trặc khi có sai lệch 2 phút.

Bạn sẽ cần truy cập vào các mã khôi phục mà bạn đã được cấp khi kích hoạt để hủy kích hoạt xác thực dùng hai yếu tố. Nó sẽ yêu cầu bạn phải dùng lên tới hai mã khôi phục để thực hiện việc này:

  • Đầu tiên, bạn phải đã được đăng nhập. Nếu chưa, việc này sẽ dùng một mã khôi phục.
  • Tiếp theo, vào trang Special:OATH và dùng một mã khôi phục khác để hoàn thành hủy kích hoạt.

Nếu không có đủ mã khôi phục, bạn có thể liên hệ với Nhóm Tin cậy và An toàn qua địa chỉ ca(_AT_)wikimedia.org để yêu cầu loại bỏ 2FA khỏi tài khoản của mình (vui lòng gửi thư bằng địa chỉ thư điện tử đã đăng ký trong tài khoản wiki của bạn). Bạn cũng nên tạo một nhiệm vụ trên Phabricator nếu bạn vẫn có thể truy cập vào đó. Xin lưu ý rằng, việc loại bỏ 2FA không phải lúc nào cũng được các nhân viên đáp ứng.

Xem wikitech:Password and 2FA reset#For users để biết hướng dẫn về cách yêu cầu loại bỏ 2FA đối với tài khoản nhà phát triển của bạn.

Phương pháp xác thực web

Xin lưu ý, hầu hết các hướng dẫn trên trang này đều dành riêng cho phương pháp TOTP. Phương pháp WebAuthn mang tính thử nghiệm hơn và hiện không có tùy chọn khôi phục (cf. phab:T244348). WebAuthn có một vấn đề đã biết là bạn phải thực hiện đăng nhập trong tương lai trên cùng một dự án mà bạn bắt đầu dự án đó (theo dõi công việc).

Xem thêm