Managed suas opções de autenticação de dois fatores
Nesta página
- A autenticação OAuth 2.0 para acesso programático ao Cloud Manager está disponível como um recurso de visualização.
- O recurso e a documentação correspondente podem mudar a qualquer momento durante o período de Pré-visualização. Para usar a 2.0 autenticação OAuth, crie uma conta de serviço para usar em suas solicitações para a API pública do Cloud Manager .
A autenticação de dois fatores fornece uma segunda camada de segurança para sua conta do Cloud Manager.
Importante
O legado 2FA está obsoleta. Se você tiver a 2FA legada habilitada, poderá continuar a usá-la, mas é recomendável mudar para a autenticação multifator. Para usar a autenticação multifator, desabilite a autenticação de dois fatores legada e ative a autenticação multifator .
Observação
A autenticação do Google usa a verificação em duas etapas do Google
O Google gerencia sua 2FA. Você não pode usar a autenticação de dois fatores do Cloud Manager e não será solicitada uma verificação do Cloud Manager 2Fa quando fizer login no Cloud Manager. O Google deve verificar sua identidade usando o Google 2-Verificação de etapas
O Cloud Manager exige a A2F para ajudar os usuários a controlar o acesso às suas contas do Cloud Manager.
Para fazer login no Cloud Manager, o usuário deve fornecer sua senha ("algo que você sabe"), bem como um segundo código de verificação sensível ao tempo, entregue durante a autenticação ("algo que você tem"). Ao exigir ambos os fatores, o Cloud Manager pode conceder solicitações de autenticação com um maior grau de confiança.
Observação
Se um Organization Owner
habilitar a autenticação multifator para uma organização, todos os membros da organização deverão habilitar a autenticação multifator individualmente para acessar a organização. Os membros da organização que não habilitaram a MFA podem acessar o Cloud Manager, mas não a organização para a qual a MFA é necessária.
Depois de inserir seu nome de usuário e senha, você será solicitado a fornecer um código de verificação sensível ao tempo de seis dígitos. Esse código é enviado para um dispositivo separado, como um telefone celular ou token de segurança, que você pode ler e inserir no Cloud Manager e concluir seu login.
Cloud Manager fornece as seguintes fontes para códigos de verificação 2FA :
- Mensagens de texto (SMS)
Quando o Cloud Manager solicita um código de verificação, o Cloud Manager envia o código de verificação de 6dígitos usando texto (SMS) para o número de telefone fornecido.
Aplicam-se as taxas de SMS da operadora de celular.
- Chamadas de voz automatizadas (somente EUA/Canadá)
Quando o Cloud Manager solicita um código de verificação, o Cloud Manager liga para o número de telefone fornecido. Um sistema automatizado repete o código de verificação de 6 dígitos três vezes antes de desligar.
Aplicam-se as taxas de chamada de voz da operadora de celular.
Observação
Os usuários do Cloud Manager que operam em uma região geográfica com cobertura ou confiabilidade limitada de serviços de celular podem encontrar atrasos no recebimento do código 2FA via SMS ou voz. Em vez disso, considere o uso de um aplicativo ou dispositivo 2FA .
Quando o Cloud Manager solicitar um código de verificação, você poderá fornecer um código gerado em um aplicativo 2FA . Você deve emparelhar o aplicativo 2FA com o Cloud Manager primeiro.
Este tutorial usa o Google Authenticator aplicativo móvel.
Existem outros aplicativos para dispositivos móveis e plug-ins de navegador da Web que fornecem recursos de CM do2 . Você pode usar qualquer um que suporte o TOTP.
Você pode emparelhar apenas um aplicativo com o Cloud Manager a qualquer momento.
Quando o Cloud Manager solicitar um código de verificação, você pode fornecer um que seja gerado em um dispositivo 2FA PIV . Você deve emparelhar o aplicativo de dispositivo PIV com o Cloud Manager primeiro usando um aplicativo 2FA . Esses dispositivos devem suportar TOTP.
Este procedimento usa uma chave de segurança YubiKey, especificamente aquelas que funcionam com códigos autenticadores. Outros dispositivos de hardware 2 Fa Fa PIV que usam TOTP devem funcionar de forma semelhante.
Observação
Somente referência informativa
O MongoDB não endossa o serviço mencionado anteriormente, e sua referência destina-se apenas a ser informativa. Siga os procedimentos da sua organização para selecionar o fornecedor ou serviço apropriado para dar suporte à FI 2 por meio de cartão inteligente ou dispositivo semelhante.
Configurar autenticação de dois fatores
Configurar Autenticação de Voz/SMS.
Clique em Primary Method
Clique em Voice/SMS Number.
Na caixa Enter your phone number , insira seu número de celular preferido.
Selecione seu método preferido de receber códigos:
Text Message (SMS) ou
Voice Call (US / Canada Only)
Clique em Verify.
Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.
O Cloud Manager verifica automaticamente o código e salva suas configurações.
Em seu dispositivo móvel ou navegador da web, instale o Google Authenticator.
Embora apenas Google Authenticator seja exibido na interface do usuário, qualquer aplicativo móvel TOTP ou plug-in de navegador da web pode ser usado.
Observação
Onde quer que você veja a frase Google Authenticator neste procedimento, você pode substituir o nome do seu aplicativo FA2 preferido.
Aplicação | iOS | Android | Windows telefone | Blackberry |
---|---|---|---|---|
Autenticador da Microsoft | ||||
gath |
Adicione o Cloud Manager ao Google Authenticator.
Inicie o Google Authenticator.
Clique em +.
Escolha como emparelhar o aplicativo Google Authenticator com o Cloud Manager.
Se o seu dispositivo móvel ou navegador da web suportar códigos de barras de leitura, clique em Scan a barcode.
Se solicitado, ative a cãmera do dispositivo e ponto o dispositivo para a página do Cloud Manager para capturar o código de barras.
Se o seu dispositivo móvel ou navegador da web não suportar códigos de barras de leitura, ou se você preferir inserir uma chave, clique em Enter provided key.
O Cloud Manager exibe o Cloud Manager Account com um Key.
No Google Authenticator, clique em Enter provided key e insira a conta e a chave.
(Duo Mobile, Auphy e outros aplicativos têm instruções semelhantes.)
Depois que o código de barras é lido ou a conta e a chave são inseridas, o aplicativo Google Authenticator produz um código de 6dígitos para verificar o emparelhamento.
Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.
O Cloud Manager verifica automaticamente o código e salva suas configurações.
Dica
Veja também:
Emparelhamento de aplicativos de terceiros com o Duo Mobile
Emparelhamento de aplicativos de terceiros com o Auphy
Emparelhamento de aplicativos de terceiros com o Microsoft Authenticator
Baixe e instale o Autenticador Yubico.
Em um navegador da Web, baixe o Autenticador Yubico aplicação.
Clique duas vezes no instalador e siga as instruções.
Adicione o Cloud Manager ao Yubikey.
Inicie o Autenticador Yubico.
Certifique-se de que o navegador da web esteja aberto no modal Two-Factor Authentication do Cloud Manager com o botão Google Authenticator selecionado.
No menu File no Yubico Authenticator, selecione Scan QR code....
Na caixa de diálogo New credential , confirme as seguintes configurações:
OpçãoValor aceiteManter padrão?EmissorO nome que você deseja exibir no aplicação Yubico Authenticator para o Cloud Manager.Sua escolhaNome da contaSeu nome de usuário do Cloud Manager .SimChave secretaToken gerado a partir do código QR.SimTipoMétodo que determina quando gerar um novo código.SimAlgoritmoAlgoritmo de criptografia que o token usa.SimperíodoDuração que cada código de verificação é válido.SimDígitosNúmero de dígitos no código de verificação.SimRequer toqueIndica que o usuário deve tocar nos contatos no Yubikey quando o código de verificação for aceito.Escolha do usuárioClique em Save credential.
O código de verificação é exibido no Yubico Authenticator sob o cabeçalho que você forneceu ao Cloud Manager como Issuer.
Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.
Observação
Você pode copiar o código do aplicação Yubico Authenticator. Clique no nome que você atribuiu como Issuer e selecione Copy to Clipboard no menu Edit .
O Cloud Manager verifica automaticamente o código e salva suas configurações.
Autenticação de dois fatores em uma conta compartilhada
Uma equipe global que compartilha a mesma conta do Cloud Manager pode usar o Google Authenticator e o mesmo código semente para todos os membros da equipe . Para gerar um código semente comum que todos os membros da equipe possam usar, selecione o link Can't scan the barcode? ao Configurar a autenticação de dois fatores com o Google Authenticator.
Gerar novos códigos de recuperação
Como backup, você pode gerar códigos de recuperação para usar no lugar de um código enviado quando não tiver acesso a um telefone, aplicativo 2FA ou dispositivo 2FA . Cada código de recuperação é de uso único e você deve salvar esses códigos em um local seguro. Ao gerar novos códigos de recuperação, você invalida os gerados anteriormente.
Clique em Show Recovery Codes.
Cada vez que você expande esta caixa, o Cloud Manager gera um novo conjunto de códigos.
Mantenha os códigos em um local seguro. Cada código pode ser usado em conjunto com seu nome de usuário e senha para não apenas acessar o Cloud Manager, mas também para redefinir suas configurações de segurança no Cloud Manager.
Redefinir autenticação de dois fatores legada
Se você tiver a 2FA legada habilitada e perder o acesso ao seu dispositivo 2FA , poderá redefinir a 2FA para sua conta.
Como a 2FA legada é preterida, você não pode restabelecê-la depois de redefini-la. Em vez disso, você pode habilitar a autenticação multifator.
Importante
O procedimento a seguir redefine o legado A2FA para sua conta do Cloud Manager. Para editar as configurações de autenticação multifator, consulte autenticação multifator.
Faça login no Cloud Manager com seu nome de usuário e senha.
Quando o prompt 2FA é exibido:
Clique no link Reset your two-factor authentication.
Clique em Cloud Manager user? Click here na parte inferior do modal Reset Two Factor Authentication .
Digite seu nome de usuário do Cloud Manager.
Clique em Reset Two Factor Authentication.
O Cloud Manager envia por e-mail um link para a conta de e-mail associada ao nome de usuário do Cloud Manager.
Verifique seu e-mail.
Clique no link que o Cloud Manager enviou para iniciar o procedimento de redefinição da A2F .
Siga as instruções na página de redefinição da 2FA . Após concluir o procedimento de redefinição, o Cloud Manager permite que você faça login na conta do Cloud Manager sem exigir um código A2F .