托管双重身份验证选项
双重身份验证为 Cloud Manager 帐户提供第二层安全保护。
重要
旧版 2 FA已弃用。 如果您当前启用了旧版2 FA ,您可以继续使用它,但建议您切换到多重身份验证。 要使用多重身份验证,请禁用传统双重身份验证并启用多重身份验证。
注意
Google 身份验证使用 Google 两步验证
Google 管理您的2 FA 。 您无法使用Cloud Manager双重身份验证,并且在您日志Cloud Manager时不会提示您进行Cloud Manager 2 FA验证。 Google 应使用 Google2 步骤验证 来验证您的身份
Cloud Manager 需要2FA来帮助用户控制对其 Cloud Manager 帐户的访问。
要登录 Cloud Manager,用户必须提供密码(“您知道的信息”)以及经理期间提供的第二个时效性验证码(“您拥有的信息”)。通过要求这两个因素,Cloud Manager 可以以更高的置信度批准身份验证请求。
注意
如果 Organization Owner
为组织启用多重身份验证,则所有组织成员都必须单独启用多重身份验证才能访问该组织。 未启用MFA的组织成员可以访问 Cloud Manager,但不能访问需要MFA的组织。
输入用户名和密码后,系统将提示您输入 6 位时效性验证码。 此代码会发送到单独的设备(例如手机或安全令牌),您可以读取该设备并将其输入 Cloud Manager,然后完成登录。
Cloud Manager 提供以下2FA验证码来源:
- 短信 ( SMS )
当Cloud Manager提示您输入验证码时, Cloud Manager会使用文本 ( SMS ) 向您提供的电话号码发送6位数字的验证码。
收取手机运营商的短信应用。
- 自动语音呼叫(仅限美国/加拿大)
当 Cloud Manager 提示您输入验证码时,Cloud Manager 会拨打您提供的电话号码。自动化系统会在挂断电话之前总共重复输入 3 次 6 位验证码。
适用移动运营商的语音通话费率。
注意
如果Cloud Manager用户所在的地理地区的移动电话服务覆盖范围或可靠性有限,则在通过 短信 或语音接收2 FA 代码时可能会出现延迟。请考虑改用2 FA应用或设备。
当Cloud Manager提示您输入验证码时,您可以提供在2 FA应用中生成的验证码。 您必须先将2 FA应用与Cloud Manager配对。
本教程使用 Google 身份验证 器 移动应用.
还有其他提供2 FA功能的移动设备应用和网络浏览器插件。 您可以使用任何支持TOTP的协议。
您一次只能将一个应用与Cloud Manager配对。
当Cloud Manager提示您输入验证码时,您可以提供在2 FA PIV设备中生成的验证码。 您必须先使用2 FA 应用将 PIV 设备应用与Cloud Manager配对。这些设备必须支持TOTP 。
此过程使用 YubiKey 安全密钥,特别是那些与 身份验证器代码 一起使用的密钥 。使用 TOTP 的其他2 FA PIV 硬件设备应以类似的方式工作。
注意
仅供参考
MongoDB不支持上述服务,其引用仅供参考。 遵循组织的程序选择适当的供应商或服务,通过智能卡或类似设备支持2 FA 。
配置双重身份验证
将Cloud Manager添加到 Google 身份验证器。
启动 Google 身份验证器。
单击“ +” 。
选择如何将 Google 身份验证器应用与Cloud Manager配对。
如果您的移动设备或网络浏览器支持扫描条形码,请单击Scan a barcode 。
如果出现提示,请启用设备的摄像头,并将设备点Cloud Manager页面以捕获条形码。
如果您的移动设备或网络浏览器不支持扫描条形码,或者您希望输入密钥,请单击Enter provided key扫描)。
Cloud Manager显示Cloud Manager Account和Key 。
在 Google 身份验证器中,单击Enter provided key ,然后输入帐户和密钥。
(Duo Mobile、Authy 和其他应用程序也有类似的提示。)
扫描条形码或输入帐户和密钥后,Google 身份验证器应用会生成6位数字的代码来验证配对。
收到验证码后,将该代码输入到Verify your code框中。 每个数字都输入在自己的框中。
Cloud Manager 会自动验证代码并保存设置。
另请参阅:
将第三方应用程序与 Duo Mobile 配对
将第三方应用程序与 Authy 配对
将第三方应用程序与 Microsoft Authenticator 配对
下载并安装 Yubico 身份验证器。
从网络浏览器下载 Yubico Authenticator 应用程序。
双击安装程序,然后按照提示进行操作。
将Cloud Manager添加到 Yubikey。
启动 Yubico 身份验证器。
确保您的网络浏览器已打开Cloud Manager Two-Factor Authentication模式,并选择了Google Authenticator按钮。
从 Yubico Authenticator 的File菜单中,选择Scan QR code... 。
在New credential对话框中,确认以下设置:
选项接受的值保持默认值?发行者
您希望在Cloud Manager的 Yubico Authenticator应用程序中显示的名称。
您的选择
账户名称
您的Cloud Manager用户名。
是
密钥
从 QR 码生成的令牌。
是
类型
确定何时生成新代码的方法。
是
算法
令牌使用的加密算法。
是
period
每个验证码的有效时长。
是
数字
验证码的位数。
是
需要触摸
表示接受验证码时,用户必须接触 Yubikey 上的联系人。
用户选择
单击 Save credential(连接)。
验证码显示在 Yubico 身份验证器中您为Cloud Manager提供的标题下, Issuer 。
收到验证码后,将该代码输入到Verify your code框中。 每个数字都输入在自己的框中。
注意
您可以从 Yubico Authenticator应用程序复制代码。 单击您指定的Issuer名称,然后从Edit菜单中选择Copy to Clipboard 。
Cloud Manager 会自动验证代码并保存设置。
共享帐户的双重身份验证
共享同一Cloud Manager帐户的全球团队可以使用 Google 身份验证器,并为所有团队成员使用相同的种子代码。 要生成所有团队成员都可以使用的通用种子代码,请在使用 Google 身份验证器配置双因素身份验证时选择Can't scan the barcode?链接。
生成新的恢复代码
作为备份,当您无法使用手机、 2FA应用或2FA设备时,您可以生成恢复代码以代替发送的代码。 每个恢复代码都是一次性的,您应将这些代码保存在安全的地方。 生成新的恢复代码时,会使之前生成的恢复代码失效。
重置传统双重身份验证
如果您已启用旧版2FA ,但失去了对2FA设备的访问权限,则可以为您的账户重置2FA 。
由于旧版2FA已弃用,因此重置后无法重新建立。 相反,您可以启用多重身份验证。
重要
以下过程将重置您的 Cloud Manager 帐户的旧版2FA 。 要编辑多重身份验证设置,请参阅多重身份验证。
使用用户名和密码登录 Cloud Manager。
当显示2FA提示时:
单击 Reset your two-factor authentication(管理员)链接。
单击Cloud Manager user? Click here Reset Two Factor Authentication模态底部的 。
输入您的 Cloud Manager 用户名。
单击 Reset Two Factor Authentication(连接)。
Cloud Manager 向与 Cloud Manager 用户名关联的电子邮件帐户发送链接。
检查您的电子邮件。
单击 Cloud Manager 发送的链接以启动2FA重置过程。
按照2FA重置页面上的说明进行操作。 完成重置程序后,Cloud Manager 允许您登录 Cloud Manager 帐户,而无需2FA代码。