Menu Docs
Página inicial do Docs
/
MongoDB Ops Manager
/

Managed suas opções de autenticação de dois fatores

Nesta página

  • Configurar autenticação de dois fatores
  • Gerar novos códigos de recuperação
  • Redefinir autenticação de dois fatores legada

A autenticação de dois fatores fornece uma segunda camada de segurança para sua conta do Ops Manager.

Quando ativado, o Ops Manager requer A2F para ajudar os usuários a controlar o acesso às suas contas do Ops Manager.

Para fazer login no Ops Manager, o usuário deve fornecer sua senha ("algo que você sabe"), bem como um segundo código de verificação sensível ao tempo, entregue durante a autenticação ("algo que você tem"). Ao exigir ambos os fatores, o Ops Manager pode conceder solicitações de autenticação com um maior grau de confiança.

Observação

Se um Organization Owner habilitar a autenticação multifator para uma organização, todos os membros da organização deverão habilitar a autenticação multifator individualmente para acessar a organização. Os membros da organização que não habilitaram MFA podem acessar o MongoDB Ops Manager, mas não a organização para a qual a MFA é necessária.

Depois de inserir seu nome de usuário e senha, você será solicitado a fornecer um código de verificação sensível ao tempo de seis dígitos. Esse código é enviado para um dispositivo separado, como um telefone celular ou token de segurança, que você pode ler e inserir no Ops Manager e concluir seu login.

Observação

Para habilitar ou desabilitar a autenticação de dois fatores para todo o ambiente do Ops Manager, consulte Managed autenticação de dois fatores para o Ops Manager.

O Ops Manager fornece as seguintes fontes para códigos de verificação 2FA :

Mensagens de texto (SMS)

Quando o MongoDB Ops Manager solicita um código de verificação, o MongoDB Ops Manager envia o código de verificação de 6dígitos por texto (SMS) para o número de telefone fornecido.

Aplicam-se as taxas de SMS da operadora de celular.

Chamadas de voz automatizadas (somente EUA/Canadá)

Quando o Ops Manager solicita um código de verificação, o Ops Manager liga para o número de telefone fornecido. Um sistema automatizado repete o código de verificação de 6 dígitos três vezes antes de desligar.

Aplicam-se as taxas de chamada de voz da operadora de celular.

Observação

Os usuários MongoDB Ops Manager que operam em uma região geográfica com cobertura ou confiabilidade limitada de serviços de celular podem encontrar atrasos no recebimento do código 2FA via SMS ou voz. Em vez disso, considere o uso de um aplicativo ou dispositivo 2FA .

Quando o MongoDB Ops Manager solicitar um código de verificação, você pode fornecer um que é gerado em um aplicativoFA do 2 . Você deve emparelhar o aplicativo 2FA com o MongoDB Ops Manager primeiro.

Este tutorial utiliza o Google Authenticator aplicativo móvel.

Existem outros aplicativos para dispositivos móveis e plug-ins de navegador da Web que fornecem recursos de CM do2 . Você pode usar qualquer um que suporte o TOTP.

Você pode emparelhar apenas um aplicativo com o MongoDB Ops Manager a qualquer momento.

Quando o MongoDB Ops Manager solicitar um código de verificação, você pode fornecer um que seja gerado em um dispositivo 2FA PIV . Você deve emparelhar o aplicativo de dispositivo PIV com o MongoDB Ops Manager primeiro usando um aplicativo 2FA . Esses dispositivos devem suportar TOTP.

Este procedimento usa uma chave de segurança YubiKey, especificamente aquelas que funcionam com códigos autenticadores. Outros dispositivos de hardware 2 Fa Fa PIV que usam TOTP devem funcionar de forma semelhante.

Observação

Somente referência informativa

O MongoDB não endossa o serviço mencionado anteriormente, e sua referência destina-se apenas a ser informativa. Siga os procedimentos da sua organização para selecionar o fornecedor ou serviço apropriado para dar suporte à FI 2 por meio de cartão inteligente ou dispositivo semelhante.

1

No Ops Manager, clique no seu nome de usuário no canto superior direito e selecione Account.

2

Clique em Enable 2FA ou clique em .

Quando solicitado para verificação:

  • Se você estiver configurando o 2FA, insira sua senha.

  • Se você estiver editando suas configurações 2FA , insira um código 2FA .

  • Clique em Verify.

3
  1. Clique em Primary Method

  2. Clique em Voice/SMS Number.

  3. Na caixa Enter your phone number , insira seu número de celular preferido.

  4. Selecione seu método preferido de receber códigos:

    • Text Message (SMS) ou

    • Voice Call (US / Canada Only)

  5. Clique em Verify.

  6. Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.

O Ops Manager verifica automaticamente o código e salva suas configurações.

1

No Ops Manager, clique no seu nome de usuário no canto superior direito e selecione Account.

2

Clique em Enable 2FA ou clique em .

Quando solicitado para verificação:

  • Se você estiver configurando o 2FA, insira sua senha.

  • Se você estiver editando suas configurações 2FA , insira um código 2FA .

  • Clique em Verify.

3
  1. Clique em Primary Method.

  2. Clique em Google Authenticator.

4

Embora apenas Google Authenticator seja exibido na interface do usuário, qualquer aplicativo móvel TOTP ou plug-in de navegador da web pode ser usado.

Observação

Onde quer que você veja a frase Google Authenticator neste procedimento, você pode substituir o nome do seu aplicativo FA2 preferido.

Aplicação
iOS
Android
Windows telefone
Blackberry

Autenticador da Microsoft

gath

5
  1. Inicie o Google Authenticator.

  2. Clique em +.

  3. Escolha como emparelhar o aplicativo Google Authenticator com o MongoDB Ops Manager.

    • Se o seu dispositivo móvel ou navegador da web suportar códigos de barras de leitura, clique em Scan a barcode.

      Ative a máquina automática do dispositivo, se solicitado, e ponto o dispositivo para a página do MongoDB Ops Manager para capturar o código de barras.

    • Se o seu dispositivo móvel ou navegador da web não suportar códigos de barras de leitura, ou se você preferir inserir uma chave, clique em Enter provided key.

      1. O MongoDB Ops Manager exibe o MongoDB Ops Manager Account com um Key.

      2. No Google Authenticator, clique em Enter provided key e insira a conta e a chave.

        (Duo Mobile, Auphy e outros aplicativos têm instruções semelhantes.)

      Depois que o código de barras é lido ou a conta e a chave são inseridas, o aplicativo Google Authenticator produz um código de 6dígitos para verificar o emparelhamento.

  4. Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.

O Ops Manager verifica automaticamente o código e salva suas configurações.

Dica

Veja também:

1
  1. Em um navegador da Web, baixe o Autenticador Yubico aplicação.

  2. Clique duas vezes no instalador e siga as instruções.

2
3

No Ops Manager, clique no seu nome de usuário no canto superior direito e selecione Account.

4

Clique em Enable 2FA ou clique em .

Quando solicitado para verificação:

  • Se você estiver configurando o 2FA, insira sua senha.

  • Se você estiver editando suas configurações 2FA , insira um código 2FA .

  • Clique em Verify.

5
  1. Clique em Primary Method.

  2. Clique em Google Authenticator.

6
  1. Inicie o Autenticador Yubico.

  2. Certifique-se de que o navegador da web esteja aberto no modal Two-Factor Authentication do MongoDB Ops Manager com o botão Google Authenticator selecionado.

  3. No menu File no Yubico Authenticator, selecione Scan QR code....

  4. Na caixa de diálogo New credential , confirme as seguintes configurações:

    Opção
    Valor aceite
    Manter padrão?

    Emissor

    O nome que você deseja exibir no aplicação Yubico Authenticator para o MongoDB Ops Manager.

    Sua escolha

    Nome da conta

    Seu nome de usuário MongoDB Ops Manager .

    Sim

    Chave secreta

    Token gerado a partir do código QR.

    Sim

    Tipo

    Método que determina quando gerar um novo código.

    Sim

    Algoritmo

    Algoritmo de criptografia que o token usa.

    Sim

    período

    Duração que cada código de verificação é válido.

    Sim

    Dígitos

    Número de dígitos no código de verificação.

    Sim

    Requer toque

    Indica que o usuário deve tocar nos contatos no Yubikey quando o código de verificação for aceito.

    Escolha do usuário

  5. Clique em Save credential.

    O código de verificação é exibido no Yubico Authenticator sob o cabeçalho que você forneceu ao MongoDB Ops Manager como Issuer.

  6. Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.

    Observação

    Você pode copiar o código do aplicação Yubico Authenticator. Clique no nome que você atribuiu como Issuer e selecione Copy to Clipboard no menu Edit .

O Ops Manager verifica automaticamente o código e salva suas configurações.

Uma equipe global que compartilha a mesma conta do MongoDB Ops Manager pode usar o Google Authenticator e o mesmo código semente para todos os membros da equipe . Para gerar um código semente comum que todos os membros da equipe possam usar, selecione o link Can't scan the barcode? ao Configurar a autenticação de dois fatores com o Google Authenticator.

Como backup, você pode gerar códigos de recuperação para usar no lugar de um código enviado quando não tiver acesso a um telefone, aplicativo 2FA ou dispositivo 2FA . Cada código de recuperação é de uso único e você deve salvar esses códigos em um local seguro. Ao gerar novos códigos de recuperação, você invalida os gerados anteriormente.

1

No Ops Manager, clique no seu nome de usuário no canto superior direito e selecione Account.

2

Clique em à direita de Two Factor Authentication.

Quando solicitado para verificação, insira um código 2FA e clique em Verify.

3

Cada vez que você expande esta caixa, o Ops Manager gera um novo conjunto de códigos.

Mantenha os códigos em um local seguro. Cada código pode ser usado em conjunto com seu nome de usuário e senha para não apenas acessar o Ops Manager, mas também para redefinir suas configurações de segurança no Ops Manager.

Se você tiver a 2FA legada habilitada e perder o acesso ao seu dispositivo 2FA , poderá redefinir a 2FA para sua conta.

  1. Faça login no Ops Manager com seu nome de usuário e senha.

  2. Quando o prompt 2FA é exibido:

    1. Clique no link Reset your two-factor authentication.

    2. Clique em Ops Manager user? Click here na parte inferior do modal Reset Two Factor Authentication .

  3. Digite seu nome de usuário do Ops Manager.

  4. Clique em Reset Two Factor Authentication.

    O gerente de operações envia um link para a conta de e-mail associada ao nome de usuário do gerente de operações.

  5. Verifique seu e-mail.

  6. Clique no link que o Ops Manager enviou para iniciar o procedimento de redefinição da A2F .

  7. Siga as instruções na página de redefinição da 2FA . Depois de concluir o procedimento de redefinição, o Ops Manager permite que você faça login na conta do Ops Manager sem exigir um código 2FA .

Voltar

Editar configurações pessoais