La autenticación de dos factores proporciona una segunda capa de seguridad para su cuenta de Cloud Manager.
Importante
Legacy 2FA está obsoleto. Si actualmente tiene habilitado el 2FA heredado, puede seguir usándolo, pero se recomienda cambiar a Autenticación multifactor. Para usar la autenticación multifactor, desactive la autenticación de dos factores tradicional y habilítela.
Nota
La autenticación de Google utiliza la 2verificación en pasos de Google.
Google administra tu FA. No puedes 2usar la autenticación de dos factores de Cloud Manager y no se te solicitará una verificación de 2FA de Cloud Manager al iniciar sesión. Google debería verificar tu identidad mediante la verificación en 12 2pasos de Google.
Cloud Manager requiere 2FA para ayudar a los usuarios a controlar el acceso a sus cuentas de Cloud Manager.
Para iniciar sesión en Cloud Manager, el usuario debe proporcionar su contraseña ("algo que sabe"), así como un segundo código de verificación temporal, entregado durante la autenticación ("algo que tiene"). Al requerir ambos factores, Cloud Manager puede responder a las solicitudes de autenticación con mayor confianza.
Nota
Si un Organization Ownerhabilita la autenticación multifactor para una organización. Todos sus miembros deben habilitarla individualmente para acceder a ella. Los miembros de la organización que no tengan habilitada la autenticación multifactor pueden acceder a Cloud Manager, pero no la organización que la requiere.
Tras introducir su nombre de usuario y contraseña, se le solicitará un código de verificación temporal de seis dígitos. Este código se envía a un dispositivo independiente, como un teléfono móvil o un token de seguridad, que podrá leer e introducir en Cloud Manager para completar su inicio de sesión.
Cloud Manager proporciona las siguientes fuentes para 2 códigos de verificación de FA:
- Mensajes de texto(SMS)
Cuando Cloud Manager le solicita un código de verificación, Cloud Manager envía el código de 6verificación de dígitos mediante mensaje de texto(SMS) al número de teléfono proporcionado.
Se aplican las tarifas de SMS del operador celular.
- Llamadas de voz automatizadas (solo EE. UU. y Canadá)
Cuando Cloud Manager le solicita un código de verificación, llama al número de teléfono proporcionado. Un sistema automático repite el código de verificación de 6dígitos tres veces antes de colgar.
Se aplican las tarifas de llamadas de voz del operador celular.
Nota
Los usuarios de Cloud Manager que operan en una región geográfica con cobertura o confiabilidad limitada del servicio celular podrían experimentar retrasos al recibir el 2código FA por SMS o voz. Considere usar una aplicación o dispositivo 2FA en su lugar.
Cuando Cloud Manager te solicite un código de verificación, puedes proporcionar uno generado en una aplicación 2FA. Primero debes 2vincular la aplicación FA con Cloud Manager.
Este tutorial utiliza la aplicación móvil autenticador de Google.
Existen otras aplicaciones para dispositivos móviles y complementos para navegadores web que ofrecen funciones de FA. Puedes usar cualquiera que sea compatible 2 con TOTP.
Solo puedes emparejar una aplicación con Cloud Manager a la vez.
Cuando Cloud Manager te pide un código de verificación, puedes proporcionar uno que se genere en un dispositivo 2FA PIV. Debes emparejar primero la aplicación del dispositivo PIV con Cloud Manager usando una aplicación 2FA. Estos dispositivos deben ser compatibles con TOTP.
Este procedimiento utiliza una llave de seguridad YubiKey, específicamente las que funcionan con códigos de autenticación. Otros dispositivos de hardware 2FA PIV que utilizan TOTP deberían funcionar de forma similar.
Nota
Referencia informativa únicamente
MongoDB no avala el servicio mencionado, y su referencia es solo informativa. Consulte los procedimientos de su organización para seleccionar el proveedor o servicio adecuado para la compatibilidad con 2FA mediante tarjeta inteligente o dispositivo similar.
Configurar la autenticación de dos factores
Configurar la autenticación de voz/SMS.
Haga clic Primary Method
Haga clic en Voice/SMS Number.
En el cuadro Enter your phone number, ingrese su número de teléfono móvil preferido.
Seleccione su método preferido para recibir códigos:
Text Message (SMS) or
Voice Call (US / Canada Only)
Haga clic en Verify.
Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.
Cloud Manager verifica automáticamente el código y guarda su configuración.
Configure los ajustes 2de FA de Cloud Manager.
Haga clic en Primary Method.
Haga clic en Google Authenticator.
En su dispositivo móvil o navegador web, instale Google Authenticator.
Aunque solo Google Authenticator se muestra en la interfaz de usuario, se puede usar cualquier aplicación móvil o complemento de navegador web de TOTP.
Nota
Dondequiera que vea la frase Google Authenticator en este procedimiento, puede sustituirla por el nombre de su aplicación 2FA preferida.
Agregue Cloud Manager a Google Authenticator.
Inicie Google Authenticator.
Haga clic en +.
Elija cómo vincular la aplicación Google Authenticator con Cloud Manager.
Si su dispositivo móvil o navegador web admite el escaneo de códigos de barras, haga clic en Scan a barcode.
Habilite la cámara del dispositivo, si se le solicita, y apunte el dispositivo a la página del Administrador de nube para capturar el código de barras.
Si su dispositivo móvil o navegador web no admite el escaneo de códigos de barras, o si prefiere ingresar una clave, haga clic en Enter provided key.
Cloud Manager muestra el Cloud Manager Account con un Key.
En Google Authenticator, haz clic en Enter provided key y luego introduce la cuenta y la clave.
(Duo Mobile, Authy y otras aplicaciones tienen indicaciones similares).
Después de escanear el código de barras o ingresar la cuenta y la clave, la aplicación Google Authenticator genera un código de 6dígitos para verificar el emparejamiento.
Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.
Cloud Manager verifica automáticamente el código y guarda su configuración.
Tip
Emparejamiento de aplicaciones de terceros con Duo Mobile
Emparejar aplicaciones de terceros con Authy
Emparejamiento de aplicaciones de terceros con Microsoft Authenticator
Descargue e instale el Yubico Authenticator.
Desde un navegador web, descargue la aplicación Yubico Authenticator.
Haga doble clic en el instalador y siga las instrucciones.
Configure los ajustes 2de FA de Cloud Manager.
Haga clic en Primary Method.
Haga clic en Google Authenticator.
Agrega Cloud Manager a la Yubikey.
Inicie el autenticador de Yubico.
Asegúrese de que su navegador web esté abierto en el modal Cloud Manager Two-Factor Authentication con el botón Google Authenticator seleccionado.
Desde el menú File de Yubico Authenticator, seleccione Scan QR code....
En el cuadro de diálogo New credential, confirme las siguientes configuraciones:
OpciónValor aceptado¿Mantener predeterminado?Editor
El nombre que desea mostrar en la aplicación Yubico Authenticator para Cloud Manager.
Tu elección
Nombre de la cuenta
Tu nombre de usuario de Cloud Manager.
Sí
Clave secreta
Token generado a partir del código QR.
Sí
Tipo
Método que determina cuándo generar un nuevo código.
Sí
Algoritmo
Algoritmo de cifrado que utiliza el token.
Sí
Período
Duración de la validez de cada código de verificación.
Sí
Dígitos
Número de dígitos del código de verificación.
Sí
Requiere tacto
Indica que el usuario debe tocar los contactos del Yubikey cuando se acepta el código de verificación.
Elección del usuario
Haga clic en Save credential.
El código de verificación se muestra en el Autenticador de Yubico debajo del encabezado que le proporcionó a Cloud Manager como Issuer.
Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.
Nota
Puedes copiar el código desde la aplicación Yubico Authenticator. Haz clic en el nombre que asignaste como Issuer y luego selecciona Copy to Clipboard en el menú Edit.
Cloud Manager verifica automáticamente el código y guarda su configuración.
Autenticación de dos factores en una cuenta compartida
Un equipo global que comparte la misma cuenta de Cloud Manager puede usar Google Authenticator y el mismo código de inicio para todos los miembros del equipo. Para generar un código de inicio común que todos los miembros del equipo puedan usar, seleccione el Can't scan the barcode? enlace al configurar la autenticación de dos factores con Google Authenticator.
Generar nuevos códigos de recuperación
Como alternativa, puede generar códigos de recuperación para reemplazar un código enviado cuando no tenga acceso a un teléfono, una aplicación2FA 2o un dispositivo FA. Cada código de recuperación es de un solo uso y debe guardarlos en un lugar seguro. Al generar nuevos códigos de recuperación, se invalidan los generados anteriormente.
Haga clic en Show Recovery Codes.
Cada vez que expandes este cuadro, Cloud Manager genera un nuevo conjunto de códigos.
Guarde los códigos en un lugar seguro. Cada código se puede usar junto con su nombre de usuario y contraseña no solo para acceder a Cloud Manager, sino también para restablecer su configuración de seguridad.
Restablecer la autenticación de dos factores heredada
Si tiene habilitada la 2FA heredada y pierde el acceso a su dispositivo 2FA, puede 2restablecer la FA para su cuenta.
Dado que la autenticación 2multifactor (FA) heredada está obsoleta, no es posible restablecerla después de restablecerla. En su lugar, se puede habilitar la autenticación multifactor.
Importante
El siguiente procedimiento restablece la 2 autenticación multifactor heredada de su cuenta de Cloud Manager. Para editar la configuración de la autenticación multifactor, consulte Autenticación multifactor.
Inicie sesión en Cloud Manager con su nombre de usuario y contraseña.
Cuando aparece el 2mensaje FA:
Haga clic en el enlace Reset your two-factor authentication.
Haga clic en Cloud Manager user? Click here en la parte inferior del modal Reset Two Factor Authentication.
Escriba su nombre de usuario de Cloud Manager.
Haga clic en Reset Two Factor Authentication.
Cloud Manager envía por correo electrónico un enlace a la cuenta de correo electrónico asociada con el nombre de usuario de Cloud Manager.
Revisa tu correo electrónico.
Haga clic en el enlace que Cloud Manager envió para iniciar el 2 procedimiento de restablecimiento de FA.
Sigue las instrucciones de la 2 página de restablecimiento de la FA. Tras completar el proceso de restablecimiento, Cloud Manager te permitirá iniciar sesión en tu cuenta sin necesidad de un 2 código de FA.