托管双重身份验证选项
双重身份验证为 Cloud Manager 帐户提供第二层安全保护。
重要
旧版 2FA已弃用。 如果您当前启用了旧版2FA ,可以继续使用,但建议切换到多重身份验证。 要使用多重身份验证,请禁用旧版双重身份验证并启用多重身份验证。
注意
Google 身份验证使用 Google 两步验证
Google 管理您的2 FA 。 您无法使用Cloud Manager双重身份验证,并且在您日志Cloud Manager时不会提示您进行Cloud Manager 2 FA验证。 Google 应使用 Google2 步骤验证 来验证您的身份
Cloud Manager 需要2FA来帮助用户控制对其 Cloud Manager 帐户的访问。
要登录 Cloud Manager,用户必须提供密码(“您知道的信息”)以及经理期间提供的第二个时效性验证码(“您拥有的信息”)。通过要求这两个因素,Cloud Manager 可以以更高的置信度批准身份验证请求。
注意
如果 Organization Owner
为组织启用多重身份验证,则所有组织成员都必须单独启用多重身份验证才能访问该组织。 未启用MFA的组织成员可以访问 Cloud Manager,但不能访问需要MFA的组织。
输入用户名和密码后,系统将提示您输入 6 位时效性验证码。 此代码会发送到单独的设备(例如手机或安全令牌),您可以读取该设备并将其输入 Cloud Manager,然后完成登录。
Cloud Manager 提供以下2FA验证码来源:
- 短信 ( SMS )
当Cloud Manager提示您输入验证码时, Cloud Manager会使用文本 ( SMS ) 向您提供的电话号码发送6位数字的验证码。
收取手机运营商的短信应用。
- 自动语音呼叫(仅限美国/加拿大)
当 Cloud Manager 提示您输入验证码时,Cloud Manager 会拨打您提供的电话号码。自动化系统会在挂断电话之前总共重复输入 3 次 6 位验证码。
适用移动运营商的语音通话费率。
注意
如果Cloud Manager用户所在的地理地区的移动电话服务覆盖范围或可靠性有限,则在通过 短信 或语音接收2 FA 代码时可能会出现延迟。请考虑改用2 FA应用或设备。
当Cloud Manager提示您输入验证码时,您可以提供在2 FA应用中生成的验证码。 您必须先将2 FA应用与Cloud Manager配对。
本教程使用 Google 身份验证 器 移动应用.
还有其他提供2 FA功能的移动设备应用和网络浏览器插件。 您可以使用任何支持TOTP的协议。
您一次只能将一个应用与Cloud Manager配对。
当Cloud Manager提示您输入验证码时,您可以提供在2 FA PIV设备中生成的验证码。 您必须先使用2 FA 应用将 PIV 设备应用与Cloud Manager配对。这些设备必须支持TOTP 。
此过程使用 YubiKey 安全密钥,特别是那些与 身份验证器代码 一起使用的密钥 。使用 TOTP 的其他2 FA PIV 硬件设备应以类似的方式工作。
注意
仅供参考
MongoDB不支持上述服务,其引用仅供参考。 遵循组织的程序选择适当的供应商或服务,通过智能卡或类似设备支持2 FA 。
配置双重身份验证
将Cloud Manager添加到 Google 身份验证器。
启动 Google 身份验证器。
单击“ +” 。
选择如何将 Google 身份验证器应用与Cloud Manager配对。
如果您的移动设备或网络浏览器支持扫描条形码,请单击Scan a barcode 。
如果出现提示,请启用设备的摄像头,并将设备点Cloud Manager页面以捕获条形码。
如果您的移动设备或网络浏览器不支持扫描条形码,或者您希望输入密钥,请单击Enter provided key扫描)。
Cloud Manager显示Cloud Manager Account和Key 。
在 Google 身份验证器中,单击Enter provided key ,然后输入帐户和密钥。
(Duo Mobile、Authy 和其他应用程序也有类似的提示。)
扫描条形码或输入帐户和密钥后,Google 身份验证器应用会生成6位数字的代码来验证配对。
收到验证码后,将该代码输入到Verify your code框中。 每个数字都输入在自己的框中。
Cloud Manager 会自动验证代码并保存设置。
下载并安装 Yubico 身份验证器。
从网络浏览器下载 Yubico Authenticator 应用程序。
双击安装程序,然后按照提示进行操作。
将Cloud Manager添加到 Yubikey。
启动 Yubico 身份验证器。
确保您的网络浏览器已打开Cloud Manager Two-Factor Authentication模式,并选择了Google Authenticator按钮。
从 Yubico Authenticator 的File菜单中,选择Scan QR code... 。
在New credential对话框中,确认以下设置:
选项接受的值保持默认值?发行者您希望在Cloud Manager的 Yubico Authenticator应用程序中显示的名称。您的选择账户名称您的Cloud Manager用户名。是密钥从 QR 码生成的令牌。是类型确定何时生成新代码的方法。是算法令牌使用的加密算法。是period每个验证码的有效时长。是数字验证码的位数。是需要触摸表示接受验证码时,用户必须接触 Yubikey 上的联系人。用户选择单击 Save credential(连接)。
验证码显示在 Yubico 身份验证器中您为Cloud Manager提供的标题下, Issuer 。
收到验证码后,将该代码输入到Verify your code框中。 每个数字都输入在自己的框中。
注意
您可以从 Yubico Authenticator应用程序复制代码。 单击您指定的Issuer名称,然后从Edit菜单中选择Copy to Clipboard 。
Cloud Manager 会自动验证代码并保存设置。
共享帐户的双重身份验证
共享同一Cloud Manager帐户的全球团队可以使用 Google 身份验证器,并为所有团队成员使用相同的种子代码。 要生成所有团队成员都可以使用的通用种子代码,请在使用 Google 身份验证器配置双因素身份验证时选择Can't scan the barcode?链接。
生成新的恢复代码
作为备份,当您无法使用手机、 2FA应用或2FA设备时,您可以生成恢复代码以代替发送的代码。 每个恢复代码都是一次性的,您应将这些代码保存在安全的地方。 生成新的恢复代码时,会使之前生成的恢复代码失效。
重置传统双重身份验证
如果您已启用旧版2FA ,但失去了对2FA设备的访问权限,则可以为您的账户重置2FA 。
由于旧版2FA已弃用,因此重置后无法重新建立。 相反,您可以启用多重身份验证。
重要
以下过程将重置您的 Cloud Manager 帐户的旧版2FA 。 要编辑多重身份验证设置,请参阅多重身份验证。
使用用户名和密码登录 Cloud Manager。
当显示2FA提示时:
单击 Reset your two-factor authentication(管理员)链接。
单击Cloud Manager user? Click here Reset Two Factor Authentication模态底部的 。
输入您的 Cloud Manager 用户名。
单击 Reset Two Factor Authentication(连接)。
Cloud Manager 向与 Cloud Manager 用户名关联的电子邮件帐户发送链接。
检查您的电子邮件。
单击 Cloud Manager 发送的链接以启动2FA重置过程。
按照2FA重置页面上的说明进行操作。 完成重置程序后,Cloud Manager 允许您登录 Cloud Manager 帐户,而无需2FA代码。