La autenticación en dos factores proporciona una segunda capa de seguridad para su cuenta de Ops Manager.
Cuando está habilitado, Ops Manager requiere 2FA para ayudar a los usuarios a controlar el acceso a sus cuentas de Ops Manager.
Para iniciar sesión en Ops Manager, un usuario debe proporcionar su contraseña ("algo que sabes"), así como un segundo código de verificación sensible al tiempo, entregado durante la autenticación ("algo que tienes"). Al requerir ambos factores, Ops Manager puede conceder solicitudes de autenticación con un mayor grado de confianza.
Nota
If an Organization Owner habilita la autenticación multifactor para una organización, todos los miembros de la organización deben habilitar la autenticación multifactor individualmente para acceder a la organización. Los miembros de la organización que no han habilitado MFA pueden acceder a Ops Manager, pero no a la organización para la cual se requiere MFA.
Después de que ingreses tu nombre de usuario y contraseña, se te pedirá un código de verificación de 6 dígitos y sensible al tiempo. Este código se envía a un dispositivo separado, como un teléfono móvil o un token de seguridad, que puedes leer e ingresar en Ops Manager para completar tu inicio de sesión.
Nota
Para habilitar o deshabilitar la autenticación de dos factores para todo el entorno de Ops Manager, consulta Administrar la autenticación de dos factores para Ops Manager.
Ops Manager proporciona las siguientes fuentes para los códigos de verificación 2FA:
- Mensajes de texto (SMS)
Cuando Ops Manager le solicita un código de verificación, Ops Manager envía el código de 6verificación de dígitos mediante mensaje de texto(SMS) al número de teléfono proporcionado.
Se aplican las tarifas de SMS del proveedor móvil.
- Llamadas de voz automatizadas (solo en EE. UU. y Canadá)
Cuando el Ops Manager le solicite un código de verificación, el Ops Manager llama al número de teléfono proporcionado. Un sistema automatizado repite el código de verificación de 6 dígitos un total de tres veces antes de colgar.
Se aplican las tarifas de llamadas de voz del operador celular.
Nota
Los usuarios de Ops Manager que operen en una región geográfica con cobertura o confiabilidad limitada del servicio celular pueden encontrar demoras al recibir el código 2FA por SMS o llamada de voz. En su lugar, considere usar una aplicación o dispositivo 2FA.
Cuando Ops Manager te solicite un código de verificación, puedes proporcionar uno generado en una aplicación de 2FA. Debes emparejar primero la aplicación de 2FA con Ops Manager.
Este tutorial utiliza el Google Authenticator aplicación móvil.
Existen otras aplicaciones para dispositivos móviles y complementos para navegadores web que proporcionan capacidades de 2FA. Puede usar cualquier que admita el TOTP.
Solo puedes emparejar una aplicación con Ops Manager en un momento dado.
Cuando Ops Manager le solicite un código de verificación, puede proporcionar uno generado en un dispositivo 2 PIV de FA. Primero debe vincular la aplicación del dispositivo PIV con Ops 2Manager mediante una aplicación de FA. Estos dispositivos deben ser compatibles con TOTP.
Este procedimiento utiliza una clave de seguridad YubiKey, específicamente las que funcionan con Códigos de autenticador. Otros dispositivos hardware 2FA PIV que utilizan TOTP deberían funcionar de manera similar.
Nota
Referencia informativa únicamente
MongoDB no avala el servicio mencionado, y su referencia es solo informativa. Consulte los procedimientos de su organización para seleccionar el proveedor o servicio adecuado para la compatibilidad con 2FA mediante tarjeta inteligente o dispositivo similar.
Configurar la autenticación de dos factores
Configurar la autenticación por voz/SMS.
Haga clic Primary Method
Haga clic en Voice/SMS Number.
En el cuadro Enter your phone number, introduce tu número de teléfono móvil preferido.
Selecciona tu método preferido para recibir códigos:
Text Message (SMS) or
Voice Call (US / Canada Only)
Haga clic en Verify.
Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.
Ops Manager verifica automáticamente el código y guarda tus configuraciones.
En su dispositivo móvil o navegador web, instale Google Authenticator.
Aunque sólo se muestra Google Authenticator en la Interfaz de Usuario, se puede utilizar cualquier aplicación móvil o complemento de navegador web de TOTP.
Nota
Siempre que vea la frase Google Authenticator en este procedimiento, puede sustituir el nombre de su aplicación 2FA preferida.
Agregue Ops Manager a Google Authenticator.
Inicia Google Authenticator.
Haga clic en +.
Elija cómo vincular la aplicación Google Authenticator con Ops Manager.
Si tu dispositivo móvil o navegador web admite la lectura de códigos de barras, haz clic en Scan a barcode.
Activa la cámara del dispositivo, si se te solicita, y apunta el dispositivo a la página de Ops Manager para capturar el código de barras.
Si su dispositivo móvil o navegador web no admite el escaneo de códigos de barras, o si prefiere ingresar una clave, haga clic en Enter provided key.
Ops Manager muestra el Ops Manager Account con un Key.
En Google Authenticator, haz clic en Enter provided key y luego introduce la cuenta y la clave.
(Duo Mobile, Authy y otras aplicaciones tienen indicaciones similares).
Después de escanear el código de barras o ingresar la cuenta y clave, la aplicación Google Authenticator produce un código de 6dígitos para verificar el emparejamiento.
Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.
Ops Manager verifica automáticamente el código y guarda tus configuraciones.
Tip
Asociar aplicaciones de terceros con Duo Mobile
Emparejar aplicaciones de terceros con Authy
Emparejando aplicaciones de terceros con Microsoft Authenticator
Descargue e instale el Yubico Authenticator.
Desde un navegador web, descargue la aplicación Yubico Authenticator.
Haz doble clic en el instalador y sigue las instrucciones.
Añade Ops Manager a Yubikey.
Inicie el autenticador de Yubico.
Asegúrate de que tu navegador web esté abierto en el modal Two-Factor Authentication de tu Ops Manager con el botón Google Authenticator seleccionado.
En el menú File de Yubico Authenticator, seleccioná Scan QR code....
En el cuadro de diálogo New credential, confirme la siguiente configuración:
OpciónValor aceptado¿Mantener por defecto?Emisor
El nombre que desea mostrar en la aplicación Yubico Authenticator para Ops Manager.
Tu decisión
Nombre de cuenta
Su nombre de usuario de Ops Manager.
Sí
Clave secreta
Token generado a partir del código QR.
Sí
Tipo
Método que determina cuándo generar un nuevo código.
Sí
algoritmo
Algoritmo de cifrado que utiliza el token.
Sí
Período
Duración de validez de cada código de verificación.
Sí
Dígitos
Número de dígitos en el código de verificación.
Sí
Requiere contacto táctil
Indica que el usuario debe estar tocando los contactos de la Yubikey cuando se acepte el código de verificación.
Elección del usuario
Haga clic en Save credential.
El código de verificación se muestra en Yubico Authenticator bajo el encabezado que le diste a Ops Manager como el Issuer.
Una vez que reciba el código de verificación, introdúzcalo en las Verify your code casillas. Cada dígito se ingresa en su propia casilla.
Nota
Puedes copiar el código de la aplicación Yubico Authenticator. Haz clic en el nombre que diste como Issuer, luego selecciona Copy to Clipboard en el menú Edit.
Ops Manager verifica automáticamente el código y guarda tus configuraciones.
Autenticación de dos factores en una cuenta compartida
Un equipo global que comparta la misma cuenta de Ops Manager puede usar Google Authenticator y el mismo código semilla para todos los miembros del equipo. Para generar un código semilla común que puedan utilizar todos los miembros del equipo, selecciona el enlace Can't scan the barcode? al configurar la Autenticación de dos factores con Google Authenticator.
Generar nuevos códigos de recuperación
Como copia de seguridad, puedes generar códigos de recuperación para usarlos en lugar de un código enviado cuando no tengas acceso a un teléfono, aplicación de 2FA o dispositivo de 2FA. Cada código de recuperación es de un solo uso y debes guardar estos códigos en un lugar seguro. Cuando generes nuevos códigos de recuperación, invalidarás los previamente generados.
Haga clic en Show Recovery Codes.
Cada vez que expande este cuadro, Ops Manager genera un nuevo conjunto de códigos.
Mantén los códigos en un lugar seguro. Cada código puede ser utilizado junto con tu nombre de usuario y contraseña no solo para acceder a Ops Manager, sino también para restablecer tus configuraciones de seguridad en Ops Manager.
Restablecer la autenticación de dos factores heredada
Si tienes activada la 2FA heredada y pierdes el acceso a tu dispositivo 2FA, puedes restablecer la 2FA para tu cuenta.
Inicia sesión en Ops Manager con tu nombre de usuario y contraseña.
Cuando se muestra el aviso de 2FA:
Haz clic en el enlace Reset your two-factor authentication.
Haga clic en Ops Manager user? Click here en la parte inferior del modal Reset Two Factor Authentication.
Escribe tu nombre de usuario de Ops Manager.
Haga clic en Reset Two Factor Authentication.
Ops Manager envía por correo electrónico un enlace a la cuenta de correo electrónico asociada con el nombre de usuario de Ops Manager.
Revisa tu correo electrónico.
Haga clic en el enlace que Ops Manager envió para iniciar el procedimiento de restablecimiento de 2FA.
Sigue las instrucciones en la página de restablecimiento de 2FA. Después de completar el procedimiento de restablecimiento, Ops Manager permite iniciar sesión en la cuenta de Ops Manager sin requerir un código 2FA.