Managed suas opções de autenticação de dois fatores
Nesta página
A autenticação de dois fatores fornece uma segunda camada de segurança para sua conta do Ops Manager.
Quando ativado, o Ops Manager requer A2F para ajudar os usuários a controlar o acesso às suas contas do Ops Manager.
Para fazer login no Ops Manager, o usuário deve fornecer sua senha ("algo que você sabe"), bem como um segundo código de verificação sensível ao tempo, entregue durante a autenticação ("algo que você tem"). Ao exigir ambos os fatores, o Ops Manager pode conceder solicitações de autenticação com um maior grau de confiança.
Observação
Se um Organization Owner
habilitar a autenticação multifator para uma organização, todos os membros da organização deverão habilitar a autenticação multifator individualmente para acessar a organização. Os membros da organização que não habilitaram MFA podem acessar o MongoDB Ops Manager, mas não a organização para a qual a MFA é necessária.
Depois de inserir seu nome de usuário e senha, você será solicitado a fornecer um código de verificação sensível ao tempo de seis dígitos. Esse código é enviado para um dispositivo separado, como um telefone celular ou token de segurança, que você pode ler e inserir no Ops Manager e concluir seu login.
Observação
Para habilitar ou desabilitar a autenticação de dois fatores para todo o ambiente do Ops Manager, consulte Managed autenticação de dois fatores para o Ops Manager.
O Ops Manager fornece as seguintes fontes para códigos de verificação 2FA :
- Mensagens de texto (SMS)
Quando o MongoDB Ops Manager solicita um código de verificação, o MongoDB Ops Manager envia o código de verificação de 6dígitos por texto (SMS) para o número de telefone fornecido.
Aplicam-se as taxas de SMS da operadora de celular.
- Chamadas de voz automatizadas (somente EUA/Canadá)
Quando o Ops Manager solicita um código de verificação, o Ops Manager liga para o número de telefone fornecido. Um sistema automatizado repete o código de verificação de 6 dígitos três vezes antes de desligar.
Aplicam-se as taxas de chamada de voz da operadora de celular.
Observação
Os usuários MongoDB Ops Manager que operam em uma região geográfica com cobertura ou confiabilidade limitada de serviços de celular podem encontrar atrasos no recebimento do código 2FA via SMS ou voz. Em vez disso, considere o uso de um aplicativo ou dispositivo 2FA .
Quando o MongoDB Ops Manager solicitar um código de verificação, você pode fornecer um que é gerado em um aplicativoFA do 2 . Você deve emparelhar o aplicativo 2FA com o MongoDB Ops Manager primeiro.
Este tutorial utiliza o Google Authenticator aplicativo móvel.
Existem outros aplicativos para dispositivos móveis e plug-ins de navegador da Web que fornecem recursos de CM do2 . Você pode usar qualquer um que suporte o TOTP.
Você pode emparelhar apenas um aplicativo com o MongoDB Ops Manager a qualquer momento.
Quando o MongoDB Ops Manager solicitar um código de verificação, você pode fornecer um que seja gerado em um dispositivo 2FA PIV . Você deve emparelhar o aplicativo de dispositivo PIV com o MongoDB Ops Manager primeiro usando um aplicativo 2FA . Esses dispositivos devem suportar TOTP.
Este procedimento usa uma chave de segurança YubiKey, especificamente aquelas que funcionam com códigos autenticadores. Outros dispositivos de hardware 2 Fa Fa PIV que usam TOTP devem funcionar de forma semelhante.
Observação
Somente referência informativa
O MongoDB não endossa o serviço mencionado anteriormente, e sua referência destina-se apenas a ser informativa. Siga os procedimentos da sua organização para selecionar o fornecedor ou serviço apropriado para dar suporte à FI 2 por meio de cartão inteligente ou dispositivo semelhante.
Configurar autenticação de dois fatores
Configurar Autenticação de Voz/SMS.
Clique em Primary Method
Clique em Voice/SMS Number.
Na caixa Enter your phone number , insira seu número de celular preferido.
Selecione seu método preferido de receber códigos:
Text Message (SMS) ou
Voice Call (US / Canada Only)
Clique em Verify.
Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.
O Ops Manager verifica automaticamente o código e salva suas configurações.
Em seu dispositivo móvel ou navegador da web, instale o Google Authenticator.
Embora apenas Google Authenticator seja exibido na interface do usuário, qualquer aplicativo móvel TOTP ou plug-in de navegador da web pode ser usado.
Observação
Onde quer que você veja a frase Google Authenticator neste procedimento, você pode substituir o nome do seu aplicativo FA2 preferido.
Aplicação | iOS | Android | Windows telefone | Blackberry |
---|---|---|---|---|
Autenticador da Microsoft | ||||
gath |
Adicione o MongoDB Ops Manager ao Google Authenticator.
Inicie o Google Authenticator.
Clique em +.
Escolha como emparelhar o aplicativo Google Authenticator com o MongoDB Ops Manager.
Se o seu dispositivo móvel ou navegador da web suportar códigos de barras de leitura, clique em Scan a barcode.
Ative a máquina automática do dispositivo, se solicitado, e ponto o dispositivo para a página do MongoDB Ops Manager para capturar o código de barras.
Se o seu dispositivo móvel ou navegador da web não suportar códigos de barras de leitura, ou se você preferir inserir uma chave, clique em Enter provided key.
O MongoDB Ops Manager exibe o MongoDB Ops Manager Account com um Key.
No Google Authenticator, clique em Enter provided key e insira a conta e a chave.
(Duo Mobile, Auphy e outros aplicativos têm instruções semelhantes.)
Depois que o código de barras é lido ou a conta e a chave são inseridas, o aplicativo Google Authenticator produz um código de 6dígitos para verificar o emparelhamento.
Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.
O Ops Manager verifica automaticamente o código e salva suas configurações.
Dica
Veja também:
Emparelhamento de aplicativos de terceiros com o Duo Mobile
Emparelhamento de aplicativos de terceiros com o Auphy
Emparelhamento de aplicativos de terceiros com o Microsoft Authenticator
Baixe e instale o Autenticador Yubico.
Em um navegador da Web, baixe o Autenticador Yubico aplicação.
Clique duas vezes no instalador e siga as instruções.
Adicione o MongoDB Ops Manager ao Yubikey.
Inicie o Autenticador Yubico.
Certifique-se de que o navegador da web esteja aberto no modal Two-Factor Authentication do MongoDB Ops Manager com o botão Google Authenticator selecionado.
No menu File no Yubico Authenticator, selecione Scan QR code....
Na caixa de diálogo New credential , confirme as seguintes configurações:
OpçãoValor aceiteManter padrão?Emissor
O nome que você deseja exibir no aplicação Yubico Authenticator para o MongoDB Ops Manager.
Sua escolha
Nome da conta
Seu nome de usuário MongoDB Ops Manager .
Sim
Chave secreta
Token gerado a partir do código QR.
Sim
Tipo
Método que determina quando gerar um novo código.
Sim
Algoritmo
Algoritmo de criptografia que o token usa.
Sim
período
Duração que cada código de verificação é válido.
Sim
Dígitos
Número de dígitos no código de verificação.
Sim
Requer toque
Indica que o usuário deve tocar nos contatos no Yubikey quando o código de verificação for aceito.
Escolha do usuário
Clique em Save credential.
O código de verificação é exibido no Yubico Authenticator sob o cabeçalho que você forneceu ao MongoDB Ops Manager como Issuer.
Após receber o código de verificação, insira-o nas caixas Verify your code . Cada dígito é inserido em sua própria caixa.
Observação
Você pode copiar o código do aplicação Yubico Authenticator. Clique no nome que você atribuiu como Issuer e selecione Copy to Clipboard no menu Edit .
O Ops Manager verifica automaticamente o código e salva suas configurações.
Autenticação de dois fatores em uma conta compartilhada
Uma equipe global que compartilha a mesma conta do MongoDB Ops Manager pode usar o Google Authenticator e o mesmo código semente para todos os membros da equipe . Para gerar um código semente comum que todos os membros da equipe possam usar, selecione o link Can't scan the barcode? ao Configurar a autenticação de dois fatores com o Google Authenticator.
Gerar novos códigos de recuperação
Como backup, você pode gerar códigos de recuperação para usar no lugar de um código enviado quando não tiver acesso a um telefone, aplicativo 2FA ou dispositivo 2FA . Cada código de recuperação é de uso único e você deve salvar esses códigos em um local seguro. Ao gerar novos códigos de recuperação, você invalida os gerados anteriormente.
Clique em Show Recovery Codes.
Cada vez que você expande esta caixa, o Ops Manager gera um novo conjunto de códigos.
Mantenha os códigos em um local seguro. Cada código pode ser usado em conjunto com seu nome de usuário e senha para não apenas acessar o Ops Manager, mas também para redefinir suas configurações de segurança no Ops Manager.
Redefinir autenticação de dois fatores legada
Se você tiver a 2FA legada habilitada e perder o acesso ao seu dispositivo 2FA , poderá redefinir a 2FA para sua conta.
Faça login no Ops Manager com seu nome de usuário e senha.
Quando o prompt 2FA é exibido:
Clique no link Reset your two-factor authentication.
Clique em Ops Manager user? Click here na parte inferior do modal Reset Two Factor Authentication .
Digite seu nome de usuário do Ops Manager.
Clique em Reset Two Factor Authentication.
O gerente de operações envia um link para a conta de e-mail associada ao nome de usuário do gerente de operações.
Verifique seu e-mail.
Clique no link que o Ops Manager enviou para iniciar o procedimento de redefinição da A2F .
Siga as instruções na página de redefinição da 2FA . Depois de concluir o procedimento de redefinição, o Ops Manager permite que você faça login na conta do Ops Manager sem exigir um código 2FA .