Menu Docs
Página inicial do Docs
/
MongoDB Cloud Manager
/

Managed suas opções de autenticação de dois fatores

Nesta página

  • Configurar autenticação de dois fatores
  • Gerar novos códigos de recuperação
  • Redefinir autenticação de dois fatores legada

A autenticação de dois fatores fornece uma segunda camada de segurança para sua conta do Cloud Manager.

Importante

O legado 2FA está obsoleta. Se você tiver a 2FA legada habilitada, poderá continuar a usá-la, mas é recomendável mudar para a autenticação multifator. Para usar a autenticação multifator, desabilite a autenticação de dois fatores legada e ative a autenticação multifator .

Observação

A autenticação do Google usa a verificação em duas etapas do Google

O Google gerencia sua 2FA. Você não pode usar a autenticação de dois fatores do Cloud Manager e não será solicitada uma verificação do Cloud Manager 2Fa quando fizer login no Cloud Manager. O Google deve verificar sua identidade usando o Google 2-Verificação de etapas

O Cloud Manager exige a A2F para ajudar os usuários a controlar o acesso às suas contas do Cloud Manager.

Para fazer login no Cloud Manager, o usuário deve fornecer sua senha ("algo que você sabe"), bem como um segundo código de verificação sensível ao tempo, entregue durante a autenticação ("algo que você tem"). Ao exigir ambos os fatores, o Cloud Manager pode conceder solicitações de autenticação com um maior grau de confiança.

Depois de inserir seu nome de usuário e senha, você será solicitado a fornecer um código de verificação sensível ao tempo de seis dígitos. Esse código é enviado para um dispositivo separado, como um telefone celular ou token de segurança, que você pode ler e inserir no Cloud Manager e concluir seu login.

Cloud Manager fornece as seguintes fontes para códigos de verificação 2FA :

Mensagens de texto (SMS)

Quando o Cloud Manager solicita um código de verificação, o Cloud Manager envia o código de verificação de 6dígitos usando texto (SMS) para o número de telefone fornecido.

Aplicam-se as taxas de SMS da operadora de celular.

Chamadas de voz automatizadas (somente EUA/Canadá)

Quando o Cloud Manager solicita um código de verificação, o Cloud Manager liga para o número de telefone fornecido. Um sistema automatizado repete o código de verificação de 6 dígitos três vezes antes de desligar.

Aplicam-se as taxas de chamada de voz da operadora de celular.

Observação

Os usuários do Cloud Manager que operam em uma região geográfica com cobertura ou confiabilidade limitada de serviços de celular podem encontrar atrasos no recebimento do código 2FA via SMS ou voz. Em vez disso, considere o uso de um aplicativo ou dispositivo 2FA .

Quando o Cloud Manager solicitar um código de verificação, você poderá fornecer um código gerado em um aplicativo 2FA . Você deve emparelhar o aplicativo 2FA com o Cloud Manager primeiro.

Este tutorial usa o Google Authenticator aplicativo móvel.

Existem outros aplicativos para dispositivos móveis e plug-ins de navegador da Web que fornecem recursos de CM do2 . Você pode usar qualquer um que suporte o TOTP.

Você pode emparelhar apenas um aplicativo com o Cloud Manager a qualquer momento.

Quando o Cloud Manager solicitar um código de verificação, você pode fornecer um que seja gerado em um dispositivo 2FA PIV . Você deve emparelhar o aplicativo de dispositivo PIV com o Cloud Manager primeiro usando um aplicativo 2FA . Esses dispositivos devem suportar TOTP.

Este procedimento usa uma chave de segurança YubiKey, especificamente aquelas que funcionam com códigos autenticadores. Outros dispositivos de hardware 2 Fa Fa PIV que usam TOTP devem funcionar de forma semelhante.

Observação

Somente referência informativa

O MongoDB não endossa o serviço mencionado anteriormente, e sua referência destina-se apenas a ser informativa. Siga os procedimentos da sua organização para selecionar o fornecedor ou serviço apropriado para dar suporte à FI 2 por meio de cartão inteligente ou dispositivo semelhante.

1
  1. No Cloud Manager, clique no seu nome de usuário no canto superior direito e selecione Two-Factor Authentication.

  2. Clique em 2FA no painel de navegação esquerdo.

2

Clique em Enable 2FA ou clique em .

Quando solicitado para verificação:

  • Se você estiver configurando o 2FA, insira sua senha.

  • Se você estiver editando suas configurações 2FA , insira um código 2FA .

  • Clique em Verify.

3
  1. Clique em Primary Method

  2. Clique em Voice/SMS Number.

  3. Na caixa Enter your phone number , insira seu número de celular preferido.

  4. Selecione seu método preferido de receber códigos:

    • Text Message (SMS) ou

    • Voice Call (US / Canada Only)

  5. Clique em Verify.

  6. Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.

O Cloud Manager verifica automaticamente o código e salva suas configurações.

1
  1. No Cloud Manager, clique no seu nome de usuário no canto superior direito e selecione Two-Factor Authentication.

  2. Clique em 2FA no painel de navegação esquerdo.

2

Clique em Enable 2FA ou clique em .

Quando solicitado para verificação:

  • Se você estiver configurando o 2FA, insira sua senha.

  • Se você estiver editando suas configurações 2FA , insira um código 2FA .

  • Clique em Verify.

3
  1. Clique em Primary Method.

  2. Clique em Google Authenticator.

4

Embora apenas Google Authenticator seja exibido na interface do usuário, qualquer aplicativo móvel TOTP ou plug-in de navegador da web pode ser usado.

Observação

Onde quer que você veja a frase Google Authenticator neste procedimento, você pode substituir o nome do seu aplicativo FA2 preferido.

Aplicação
iOS
Android
Windows telefone
Blackberry
Autenticador da Microsoft
gath
5
  1. Inicie o Google Authenticator.

  2. Clique em +.

  3. Escolha como emparelhar o aplicativo Google Authenticator com o Cloud Manager.

    • Se o seu dispositivo móvel ou navegador da web suportar códigos de barras de leitura, clique em Scan a barcode.

      Se solicitado, ative a cãmera do dispositivo e ponto o dispositivo para a página do Cloud Manager para capturar o código de barras.

    • Se o seu dispositivo móvel ou navegador da web não suportar códigos de barras de leitura, ou se você preferir inserir uma chave, clique em Enter provided key.

      1. O Cloud Manager exibe o Cloud Manager Account com um Key.

      2. No Google Authenticator, clique em Enter provided key e insira a conta e a chave.

        (Duo Mobile, Auphy e outros aplicativos têm instruções semelhantes.)

      Depois que o código de barras é lido ou a conta e a chave são inseridas, o aplicativo Google Authenticator produz um código de 6dígitos para verificar o emparelhamento.

  4. Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.

O Cloud Manager verifica automaticamente o código e salva suas configurações.

Dica

Veja também:

1
  1. Em um navegador da Web, baixe o Autenticador Yubico aplicação.

  2. Clique duas vezes no instalador e siga as instruções.

2
3
  1. No Cloud Manager, clique no seu nome de usuário no canto superior direito e selecione Two-Factor Authentication.

  2. Clique em 2FA no painel de navegação esquerdo.

4

Clique em Enable 2FA ou clique em .

Quando solicitado para verificação:

  • Se você estiver configurando o 2FA, insira sua senha.

  • Se você estiver editando suas configurações 2FA , insira um código 2FA .

  • Clique em Verify.

5
  1. Clique em Primary Method.

  2. Clique em Google Authenticator.

6
  1. Inicie o Autenticador Yubico.

  2. Certifique-se de que o navegador da web esteja aberto no modal Two-Factor Authentication do Cloud Manager com o botão Google Authenticator selecionado.

  3. No menu File no Yubico Authenticator, selecione Scan QR code....

  4. Na caixa de diálogo New credential , confirme as seguintes configurações:

    Opção
    Valor aceite
    Manter padrão?
    Emissor
    O nome que você deseja exibir no aplicação Yubico Authenticator para o Cloud Manager.
    Sua escolha
    Nome da conta
    Seu nome de usuário do Cloud Manager .
    Sim
    Chave secreta
    Token gerado a partir do código QR.
    Sim
    Tipo
    Método que determina quando gerar um novo código.
    Sim
    Algoritmo
    Algoritmo de criptografia que o token usa.
    Sim
    período
    Duração que cada código de verificação é válido.
    Sim
    Dígitos
    Número de dígitos no código de verificação.
    Sim
    Requer toque
    Indica que o usuário deve tocar nos contatos no Yubikey quando o código de verificação for aceito.
    Escolha do usuário
  5. Clique em Save credential.

    O código de verificação é exibido no Yubico Authenticator sob o cabeçalho que você forneceu ao Cloud Manager como Issuer.

  6. Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.

    Observação

    Você pode copiar o código do aplicação Yubico Authenticator. Clique no nome que você atribuiu como Issuer e selecione Copy to Clipboard no menu Edit .

O Cloud Manager verifica automaticamente o código e salva suas configurações.

Uma equipe global que compartilha a mesma conta do Cloud Manager pode usar o Google Authenticator e o mesmo código semente para todos os membros da equipe . Para gerar um código semente comum que todos os membros da equipe possam usar, selecione o link Can't scan the barcode? ao Configurar a autenticação de dois fatores com o Google Authenticator.

Como backup, você pode gerar códigos de recuperação para usar no lugar de um código enviado quando não tiver acesso a um telefone, aplicativo 2FA ou dispositivo 2FA . Cada código de recuperação é de uso único e você deve salvar esses códigos em um local seguro. Ao gerar novos códigos de recuperação, você invalida os gerados anteriormente.

1
  1. No Cloud Manager, clique no seu nome de usuário no canto superior direito e selecione Two-Factor Authentication.

  2. Clique em 2FA no painel de navegação esquerdo.

2

Clique em à direita de Two Factor Authentication.

Quando solicitado para verificação, insira um código 2FA e clique em Verify.

3

Cada vez que você expande esta caixa, o Cloud Manager gera um novo conjunto de códigos.

Mantenha os códigos em um local seguro. Cada código pode ser usado em conjunto com seu nome de usuário e senha para não apenas acessar o Cloud Manager, mas também para redefinir suas configurações de segurança no Cloud Manager.

Se você tiver a 2FA legada habilitada e perder o acesso ao seu dispositivo 2FA , poderá redefinir a 2FA para sua conta.

Como a 2FA legada é preterida, você não pode restabelecê-la depois de redefini-la. Em vez disso, você pode habilitar a autenticação multifator.

Importante

O procedimento a seguir redefine o legado A2FA para sua conta do Cloud Manager. Para editar as configurações de autenticação multifator, consulte autenticação multifator.

  1. Faça login no Cloud Manager com seu nome de usuário e senha.

  2. Quando o prompt 2FA é exibido:

    1. Clique no link Reset your two-factor authentication.

    2. Clique em Cloud Manager user? Click here na parte inferior do modal Reset Two Factor Authentication .

  3. Digite seu nome de usuário do Cloud Manager.

  4. Clique em Reset Two Factor Authentication.

    O Cloud Manager envia por e-mail um link para a conta de e-mail associada ao nome de usuário do Cloud Manager.

  5. Verifique seu e-mail.

  6. Clique no link que o Cloud Manager enviou para iniciar o procedimento de redefinição da A2F .

  7. Siga as instruções na página de redefinição da 2FA . Após concluir o procedimento de redefinição, o Cloud Manager permite que você faça login na conta do Cloud Manager sem exigir um código A2F .

Voltar

Usar autenticação multifator