Help:二要素認証

This page is a translated version of the page Help:Two-factor authentication and the translation is 100% complete.
ショートカット
H:2FA
このページでは、ウィキメディア財団のウィキ群における二要素認証について説明します。この機能を追加する拡張機能の説明文書もご覧ください。

ウィキメディア財団では利用者アカウントのセキュリティ強化の方策の一つとして二要素認証 (2FA、別名二段階認証) を実施しています。二要素認証を有効にすると、ログインのたびにパスワードと6桁の一時的な認証コードの入力を求められます。コードはスマートフォンその他の認証デバイスのアプリで生成されます。ログイン時にはパスワードと、コードを生成する認証デバイスが必要です。

影響を受けるアカウント

Wikimediaでは現状、二要素認証を試験的にオプションとして導入しています(若干の例外あり)。 これを利用できるフラグ (oathauth-enable) は製品試験段階にあり、現時点では、管理者 (ならびに管理者同等の権限を付与されたインターフェイス編集者など)、ビューロクラットチェックユーザーオーバーサイト係、とスチュワード編集フィルター管理者、および二要素認証試験者でテスト中です。

導入必須の利用者グループ

二要素認証を有効化する

  • (oathauth-enable)のアクセス権限を取得 (デフォルトでは、管理者、ビューロクラット、オーバーサイト、チェックユーザーなどの権限を持つ利用者グループで有効です)
  • タイムベースドワンタイムパスワードアルゴリズム (TOTP) のクライアントを入手もしくはインストールします。任意の準拠アプリケーションが使えますが、いくつかの人気があるものとしては:
    • オープンソース: Aegis (Android, F-Droid), FreeOTP (Android, F-Droid, iOS), 2FAS (Android, iOS), Bitwarden Authenticator (Android, iOS), Authenticator (iOS), Authenticator.cc (Chrome, Firefox & Edge), Passman (NextCloud), KeePassXC (Linux, macOS, Windows)
    • クローズドソース: Google Authenticator (Android iOS) およびその他ほとんどの大手テック企業による認証アプリ
    • 2FAのTOTPとして使用することができる一般的なOTPアプリケーションの比較(英語版ウィキペディア)
    • OATH Toolkit(Linux、Homebrew経由のmacOS)、またはWinAuth (Windows)などのデスクトップクライアントを使用することもできます。TOTPコードの生成に使用するコンピューターからログインする場合、もしそのコンピューターに攻撃者が侵入してしまうと、この方法ではアカウントが保護されないことに注意してください。
    • BitwardenKeePassおよびProton Passなどのパスワードマネージャーも、TOTPをサポートするプラグインに対応する/を備える傾向が見られます。これには上記と同じ限界がありますが、既に他のもの用に使っているなら検討する価値があるでしょう。
       
      個人設定のタブで二要素認証を有効にする処理の概要
  • 前述の権限のいずれかを自分が保持しているプロジェクトSpecial:OATHを開きます(このリンクは個人設定からも利用できます)。(多くの利用者には現在閲覧しているmeta-wikiは該当しません。)
  • Special:OATH二要素認証アカウント名および二要素認証の秘密鍵を格納しているQRコードを提示します。これはご利用のクライアントとサーバを連携するために必要です。
  • QRコードをスキャンするか、ご利用のTOTPクライアントに二要素認証アカウント名とキーを入力します。
  • TOTPクライアントから認証コードをOATH画面に入力し、設定を完了します。

ログイン

 
ログイン画面
  • 利用者名とパスワードを用意し、以前と同じように送信します。
  • TOTPクライアントによって提示された通りに6桁のワンタイム認証コードを入力します。注記:このコードはおよそ30秒間隔で更新されます。コードが却下され続ける場合、認証アプリがインストールされているデバイスの時刻が正しいか確認してください。

ログイン状態を保持

ログイン時にこのオプションを選択すると、同一のブラウザを利用する限り、認証コードの入力は不要になります。ログアウトやブラウザのcookie(クッキー)消去などの操作をすると、次回のログイン時に認証コードを要求されます。

ログイン状態の保持オプションを選択していたとしても、メールアドレスやパスワードの変更など、セキュリティ上注意を要する操作では、再認証を求められることがあります。

APIのアクセス

APIからOAuthあるいはbot passwords (ボットパスワード) を使ってログインするとき、二要素認証は使いません。

特定の動作に関してOAuthかボットパスワードを用いるようにAPIセッションを限定する場合も、全体のアクセスは二要素認証で保護できます。APIへのログインと異なり、ウェブサイトへのログインにはOAuthかボットパスワードかどちらかしか使えず、片方をもう一方の代替手段にすることはできない点にご注意ください。

一例として、オートウィキブラウザー (AWB) などのツールでは二要素認証をサポートしておらず、ボットパスワードを使います。これを設定する方法について更なる情報が見られます。

二要素認証を無効化する

 
無効にする
  • Special:OATHもしくは個人設定を開きます。以前、参加していたグループから退去した後でも、Special:OATH経由で無効の処理ができます。
  • 認証デバイスを使って二要素認証を無効にするページを開き、無効にする手続きを完了するコードを生成します。

リカバリーコード

 
OATHに用いるリカバリーコードの見本

二要素認証を有効にするとき、ワンタイム・リカバリーコードを10件支給されます。2FA認証デバイスにアクセスできなくなった場合に使用する必要があるため、これらのコードをプリントアウトして安全な場所に保存してください。これらのコードはそれぞれ1回限定だという点にご注意ください。1回使うと2度と使えません。1件使うごとにプリントアウトしたものをペンでスクラッチ (塗りつぶす) するか、使用済みの印を付けるとよいでしょう。新しいコードのセットを生成するには、二要素認証を無効化して、再度有効化する必要があります。

認証デバイスを使わずに二要素認証を無効化する

この処理にはリカバリーコードをログイン手続きに1件、無効化に1件の合計2件使います。もしリカバリーコードを使用する場面があったとしたら、なるべくすぐに (二要素認証の) 無効化と再有効化をして、コードの新しいセットを生成することを推奨します。

認証デバイスを喪失や破損した時の復旧方法

2FAデバイスが単に正確なコードを生成しなくなった場合、そのデバイスの時計が正確かチェックしてください。ウィキメディアのTOTPは2分の誤差があると認証できないことが知られています。

二要素認証を解除するには、設定した時に付与されたリカバリーコードが必要です。解除手続き中に求められるリカバリーコードは最大2件です。

  • ログインする必要があります。まだログインしていない状態であれば、1件目のリカバリーコードを使います。
  • Special:OATHを開き、2件目のリカバリーコードを使い二要素認証を解除します。

リカバリーコードが足りない場合は、ca wikimedia.orgの信頼と安全に連絡して(ウィキのアカウントに登録済みのメールアドレスを使用してメールを送信してください)、アカウントから2FAの除去を要求してください。まだPhabricatorにアクセスできる場合はタスクも作成すべきです。なおスタッフによる2FAの除去は、必ずしも保証されないことに注意してください。

開発者アカウントの二要素認証の除去を依頼する手順についてはwikitech:Password and 2FA reset#For usersを参照してください。

Web認証方法

このページのほとんどの指示は、TOTP方式に固有のものであることに注意してください。 Web認証方式はより実験的であり、現在、回復オプションはありません。(phab:T244348を参照すること)。 Web認証には、あなたがそれを始めたのと同じプロジェクトから今後のログオンを行う必要があるという既知の問題があります(タスクを追跡)。

関連項目