Docs Menu
Docs Home
/ /

Administre sus opciones de autenticación de dos factores

La autenticación de dos factores proporciona una segunda capa de seguridad para su cuenta de Ops Manager.

Cuando está habilitado, Ops Manager requiere 2FA para ayudar a los usuarios a controlar el acceso a sus cuentas de Ops Manager.

Para iniciar sesión en Ops Manager, el usuario debe proporcionar su contraseña ("algo que sabe"), así como un segundo código de verificación temporal, entregado durante la autenticación ("algo que tiene"). Al requerir ambos factores, Ops Manager puede responder a las solicitudes de autenticación con mayor confianza.

Nota

Si un Organization Ownerhabilita la autenticación multifactor para una organización. Todos sus miembros deben habilitarla individualmente para acceder a ella. Los miembros que no tengan habilitada la autenticación multifactor pueden acceder a Ops Manager, pero no a la organización que la requiere.

Después de que ingreses tu nombre de usuario y contraseña, se te pedirá un código de verificación de 6 dígitos y sensible al tiempo. Este código se envía a un dispositivo separado, como un teléfono móvil o un token de seguridad, que puedes leer e ingresar en Ops Manager para completar tu inicio de sesión.

Nota

Para habilitar o deshabilitar la autenticación de dos factores para todo el entorno de Ops Manager, consulte Administrar la autenticación de dos factores para Ops Manager.

Ops Manager proporciona las siguientes fuentes para 2 códigos de verificación de FA:

Mensajes de texto(SMS)

Cuando Ops Manager le solicita un código de verificación, Ops Manager envía el código de 6verificación de dígitos mediante mensaje de texto(SMS) al número de teléfono proporcionado.

Se aplican las tarifas de SMS del operador celular.

Llamadas de voz automatizadas (solo EE. UU. y Canadá)

Cuando Ops Manager le solicita un código de verificación, llama al número de teléfono proporcionado. Un sistema automatizado repite el código de verificación de 6dígitos tres veces antes de colgar.

Se aplican las tarifas de llamadas de voz del operador celular.

Nota

Los usuarios de Ops Manager que operan en una región geográfica con cobertura o confiabilidad limitada del servicio celular podrían experimentar retrasos al recibir el 2código FA por SMS o voz. Considere usar una aplicación o dispositivo 2FA en su lugar.

Cuando Ops Manager te solicite un código de verificación, puedes proporcionar uno generado en una 2 aplicación de FA. Primero debes vincular la 2aplicación de FA con Ops Manager.

Este tutorial utiliza el Google Authenticator Aplicación móvil.

Existen otras aplicaciones para dispositivos móviles y complementos para navegadores web que ofrecen funciones de FA. Puedes usar cualquiera que sea compatible 2 con TOTP.

Solo puedes emparejar una aplicación con Ops Manager a la vez.

Cuando Ops Manager le solicite un código de verificación, puede proporcionar uno generado en un dispositivo 2 PIV de FA. Primero debe vincular la aplicación del dispositivo PIV con Ops 2Manager mediante una aplicación de FA. Estos dispositivos deben ser compatibles con TOTP.

Este procedimiento utiliza una llave de seguridad YubiKey, específicamente las que funcionan con códigos de autenticación. Otros dispositivos de hardware 2FA PIV que utilizan TOTP deberían funcionar de forma similar.

Nota

Referencia informativa únicamente

MongoDB no avala el servicio mencionado, y su referencia es solo informativa. Consulte los procedimientos de su organización para seleccionar el proveedor o servicio adecuado para la compatibilidad con 2FA mediante tarjeta inteligente o dispositivo similar.

1

En Ops Manager, haga clic en su nombre de usuario en la esquina superior derecha y seleccione Account.

2

Enable 2FA Haga clic en o haga clic en.

Cuando se solicite la verificación:

  • Si está configurando 2FA, ingrese su contraseña.

  • Si está editando su configuración 2de FA, ingrese un 2 código de FA.

  • Haga clic en Verify.

3
  1. Haga clic Primary Method

  2. Haga clic en Voice/SMS Number.

  3. En el cuadro Enter your phone number, ingrese su número de teléfono móvil preferido.

  4. Seleccione su método preferido para recibir códigos:

    • Text Message (SMS) or

    • Voice Call (US / Canada Only)

  5. Haga clic en Verify.

  6. Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.

Ops Manager verifica automáticamente el código y guarda su configuración.

1

En Ops Manager, haga clic en su nombre de usuario en la esquina superior derecha y seleccione Account.

2

Enable 2FA Haga clic en o haga clic en.

Cuando se solicite la verificación:

  • Si está configurando 2FA, ingrese su contraseña.

  • Si está editando su configuración 2de FA, ingrese un 2 código de FA.

  • Haga clic en Verify.

3
  1. Haga clic en Primary Method.

  2. Haga clic en Google Authenticator.

4

Aunque solo Google Authenticator se muestra en la interfaz de usuario, se puede usar cualquier aplicación móvil o complemento de navegador web de TOTP.

Nota

Dondequiera que vea la frase Google Authenticator en este procedimiento, puede sustituirla por el nombre de su aplicación 2FA preferida.

App
iOS
Android
Windows Phone
BlackBerry

Microsoft Authenticator

Gauth

5
  1. Inicie Google Authenticator.

  2. Haga clic en +.

  3. Elija cómo vincular la aplicación Google Authenticator con Ops Manager.

    • Si su dispositivo móvil o navegador web admite el escaneo de códigos de barras, haga clic en Scan a barcode.

      Habilite la cámara del dispositivo, si se le solicita, y apunte el dispositivo a la página Ops Manager para capturar el código de barras.

    • Si su dispositivo móvil o navegador web no admite el escaneo de códigos de barras, o si prefiere ingresar una clave, haga clic en Enter provided key.

      1. Ops Manager muestra el Ops Manager Account con un Key.

      2. En Google Authenticator, haz clic en Enter provided key y luego introduce la cuenta y la clave.

        (Duo Mobile, Authy y otras aplicaciones tienen indicaciones similares).

      Después de escanear el código de barras o ingresar la cuenta y la clave, la aplicación Google Authenticator genera un código de 6dígitos para verificar el emparejamiento.

  4. Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.

Ops Manager verifica automáticamente el código y guarda su configuración.

Tip

1
  1. Desde un navegador web, descargue la aplicación Yubico Authenticator.

  2. Haga doble clic en el instalador y siga las instrucciones.

2
3

En Ops Manager, haga clic en su nombre de usuario en la esquina superior derecha y seleccione Account.

4

Enable 2FA Haga clic en o haga clic en.

Cuando se solicite la verificación:

  • Si está configurando 2FA, ingrese su contraseña.

  • Si está editando su configuración 2de FA, ingrese un 2 código de FA.

  • Haga clic en Verify.

5
  1. Haga clic en Primary Method.

  2. Haga clic en Google Authenticator.

6
  1. Inicie el autenticador de Yubico.

  2. Asegúrese de que su navegador web esté abierto en el modal Ops Manager Two-Factor Authentication con el botón Google Authenticator seleccionado.

  3. Desde el menú File de Yubico Authenticator, seleccione Scan QR code....

  4. En el cuadro de diálogo New credential, confirme las siguientes configuraciones:

    Opción
    Valor aceptado
    ¿Mantener predeterminado?

    Editor

    El nombre que desea mostrar en la aplicación Yubico Authenticator para Ops Manager.

    Tu elección

    Nombre de la cuenta

    Su nombre de usuario de Ops Manager.

    Clave secreta

    Token generado a partir del código QR.

    Tipo

    Método que determina cuándo generar un nuevo código.

    Algoritmo

    Algoritmo de cifrado que utiliza el token.

    Período

    Duración de la validez de cada código de verificación.

    Dígitos

    Número de dígitos del código de verificación.

    Requiere tacto

    Indica que el usuario debe tocar los contactos del Yubikey cuando se acepta el código de verificación.

    Elección del usuario

  5. Haga clic en Save credential.

    El código de verificación se muestra en el Autenticador de Yubico debajo del encabezado que le proporcionó a Ops Manager como Issuer.

  6. Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.

    Nota

    Puedes copiar el código desde la aplicación Yubico Authenticator. Haz clic en el nombre que asignaste como Issuer y luego selecciona Copy to Clipboard en el menú Edit.

Ops Manager verifica automáticamente el código y guarda su configuración.

Un equipo global que comparte la misma cuenta de Ops Manager puede usar Google Authenticator y el mismo código de inicio para todos los miembros del equipo. Para generar un código de inicio común que todos los miembros del equipo puedan usar, seleccione el Can't scan the barcode? enlace al configurar la autenticación de dos factores con Google Authenticator.

Como alternativa, puede generar códigos de recuperación para reemplazar un código enviado cuando no tenga acceso a un teléfono, una aplicación2FA 2o un dispositivo FA. Cada código de recuperación es de un solo uso y debe guardarlos en un lugar seguro. Al generar nuevos códigos de recuperación, se invalidan los generados anteriormente.

1

En Ops Manager, haga clic en su nombre de usuario en la esquina superior derecha y seleccione Account.

2

Haga clic a la derecha Two Factor Authentication de.

Cuando se le solicite verificación, ingrese un código 2FA y luego haga clic Verify en.

3

Cada vez que expande este cuadro, Ops Manager genera un nuevo conjunto de códigos.

Guarde los códigos en un lugar seguro. Cada código puede usarse junto con su nombre de usuario y contraseña no solo para acceder a Ops Manager, sino también para restablecer su configuración de seguridad.

Si tiene habilitada la 2FA heredada y pierde el acceso a su dispositivo 2FA, puede 2restablecer la FA para su cuenta.

  1. Inicie sesión en Ops Manager con su nombre de usuario y contraseña.

  2. Cuando aparece el 2mensaje FA:

    1. Haga clic en el enlace Reset your two-factor authentication.

    2. Haga clic en Ops Manager user? Click here en la parte inferior del modal Reset Two Factor Authentication.

  3. Escriba su nombre de usuario de Ops Manager.

  4. Haga clic en Reset Two Factor Authentication.

    Ops Manager envía por correo electrónico un enlace a la cuenta de correo electrónico asociada con el nombre de usuario de Ops Manager.

  5. Revisa tu correo electrónico.

  6. Haga clic en el enlace que Ops Manager envió para iniciar el procedimiento de restablecimiento de 2FA.

  7. Siga las instrucciones de la 2 página de restablecimiento de la FA. Tras completar el proceso de restablecimiento, Ops Manager le permitirá iniciar sesión en su cuenta sin necesidad de un 2 código de FA.

Volver

Editar configuración personal

En esta página