Trợ giúp:Xác thực dùng hai yếu tố
Chức năng xác thực dùng hai yếu tố (2FA) của Wikimedia là một phương pháp để bảo vệ sự an toàn của tài khoản của bạn. Nếu bạn kích hoạt xác thực dùng hai yếu tố, mỗi lần bạn đăng nhập, phần mềm sẽ yêu cầu mật khẩu của bạn cũng như sáu con số chỉ có thể dùng một lần. Số này được cung cấp bởi một ứng dụng trên điện thoại thông minh hoặc một thiết bị xác thực khác. Để đăng nhập, bạn phải biết mật khẩu của bạn và có sẵn sàng thiết bị xác thực của bạn để tạo mã.
Các tài khoản ảnh hưởng
Chức năng xác thực dùng hai yếu tố tại Wikimedia hiện đang thử nghiệm và tùy chọn (với một số ngoại lệ nhất định). Để kích hoạt, bạn cần quyền (oathauth-enable)
, quyền này đang được thử nghiệm với các bảo quản viên (và những người dùng có quyền giống bảo quản viên như người sửa giao diện), hành chính viên, kiểm định viên, giám sát viên, tiếp viên, người quản lý bộ lọc sai phạm, và nhóm toàn cục thử nghiệm OATH.
Những nhóm người dùng bắt buộc kích hoạt 2FA
Kích hoạt chức năng xác thực dùng hai yếu tố
- Có quyền
(oathauth-enable)
(theo mặc định, có sẵn cho bảo quản viên, hành chính viên, giám sát viên, kiểm định viên và các nhóm người dùng đặc quyền khác) - Có hoặc cài đặt một ứng dụng khách Thuật toán Mật khẩu Một lần Dựa theo thời gian (TOTP). Với hầu hết người dùng, đây sẽ là một ứng dụng trên điện thoại hoặc máy tính bảng. Các ứng dụng thường được khuyên dùng bao gồm:
- Mã nguồn mở: FreeOTP (Android, iOS), andOTP (Android), Authenticator (iOS), Authenticator.cc (Chrome, Firefox & Edge), Passman (NextCloud), KeePassXC (Linux, macOS, Windows)
- Mã nguồn đóng: Authy (Android, iOS), Google Authenticator (Android iOS)
- So sánh chung giữa nhiều ứng dụng OTP phổ biến có thể được sử dụng làm ứng dụng TOTP khách cho 2FA (Wikipedia tiếng Anh)
- Bạn cũng có thể sử dụng ứng dụng khách trên thiết bị để bàn như OATH Toolkit (Linux, macOS qua Homebrew), hay WinAuth (Windows). Lưu ý rằng nếu bạn đăng nhập từ máy tính được sử dụng để tạo mã TOTP, phương pháp này sẽ không bảo vệ tài khoản của bạn nếu kẻ tấn công giành quyền truy cập vào máy tính của bạn.
- Trình quản lý mật khẩu như 1Password, Bitwarden và KeePass cũng có xu hướng hỗ trợ/cung cấp trình cắm để hỗ trợ TOTP. Việc này cũng đối mặt với những hạn chế tương tự như trên, nhưng có thể cân nhắc nếu bạn đã sử dụng nó cho những việc khác.
- Vào trang Special:OATH trên dự án mà bạn có các quyền ở trên (liên kết này cũng có trong trang tùy chọn của bạn). (Với hầu hết thành viên, trang này sẽ không có tại meta-wiki.)
- Special:OATH sẽ hiển thị cho bạn một mã QR có chứa Tên tài khoản dùng hai yếu tố và Khoá bí mật dùng hai yếu tố. Khoá này cần được sử dụng để liên kết ứng dụng khách của bạn với máy chủ.
- Dùng ứng dụng khách TOTP của bạn để quét mã QR, hoặc nhập tên tài khoản và khoá hai yếu tố vào đó.
- Nhập mã xác nhận từ ứng dụng khách TOTP của bạn vào màn hình OATH để hoàn tất kích hoạt.
CẢNH BÁO: Bạn cũng sẽ nhận được một dãy gồm 10 mã dự phòng dùng một lần. Bạn nên ghi lại và cẩn thận lưu trữ bản sao các mã này. Nếu bạn làm mất hoặc có vấn đề với ứng dụng khách TOTP của mình, bạn sẽ mất quyền truy cập tài khoản trừ khi bạn có thể truy cập tới các mã này. |
Đăng nhập
- Nhập tên người dùng và mật khẩu và lưu biểu mẫu như bình thường.
- Nhập một mã xác thực có sáu con số, mã này được cung cấp bởi trình khách TOTP. (Nhập mã vào hộp “dấu hiệu” trong trang.) Lưu ý: Mã này thay đổi vào khoảng 30 giây một lần.
Duy trì trạng thái đăng nhập
Nếu bạn chọn tùy chọn duy trì trạng thái đăng nhập, thường bạn sẽ không phải sử dụng thiết bị xác thực dùng hai yếu tố nữa khi vẫn sử dụng trình duyệt đó. Các tác vụ như đăng xuất hay xóa bộ nhớ cache sẽ yêu cầu một mã trong lần đăng nhập tiếp theo.
Một số hành động nhạy cảm về bảo mật, như đổi địa chỉ email hay mật khẩu, có thế yêu cầu bạn phải xác thực lại với mã đó kể cả khi bạn đã chọn tùy chọn duy trì trạng thái đăng nhập.
Truy cập API
Chức năng xác thực dùng hai yếu tố sẽ không được tối ưu khi sử dụng OAuth hay mật khẩu bot để đăng nhập qua API.
Bạn có thể dùng OAuth hoặc mật khẩu bot để giới hạn các phiên của API với các hành động cụ thể, trong khi vẫn sử dụng xác thực dùng hai yếu tố để bảo vệ quyền truy cập đầy đủ của mình. Hãy lưu ý, OAuth và mật khẩu bot không thể được sử dụng để đăng nhập một cách tương tác vào trang web, chỉ để đăng nhập vào API.
Các công cụ chẳng hạn như AutoWikiBrowser (AWB) chưa hỗ trợ xác thực dùng hai yếu tố, nhưng có thể sử dụng mật khẩu bot.
Hủy kích hoạt
Nếu bạn đã kích hoạt 2FA, việc xóa quyền yêu cầu xác thực 2FA SẼ KHÔNG hủy kích hoạt 2FA. Bạn cần làm theo các bước dưới đây để hủy kích hoạt nó. |
- Vào trang Special:OATH hoặc trang tùy chọn trên dự án mà bạn đã kích hoạt 2FA. Nếu bạn không còn nằm trong nhóm được phép kích hoạt tính năng này, bạn vẫn có thể hủy kích hoạt qua Special:OATH.
- Trên trang vô hiệu hóa xác thực dùng hai yếu tố, dùng thiết bị xác thực của bạn để tạo mã để hoàn thành việc hủy kích hoạt.
Mã dự phòng
Khi kích hoạt xác thực dùng hai yếu tố, bạn sẽ được cung cấp một danh sách 10 mã khôi phục dùng một lần. Vui lòng ghi lại các mã này và lưu trữ chúng ở nơi an toàn vì bạn có thể cần sử dụng chúng trong trường hợp bạn mất quyền truy cập vào thiết bị 2FA của mình. Cần phải lưu ý là mỗi mã trong dãy này chỉ được dùng một lần; nó có thể chỉ được dùng một lần duy nhất rồi sẽ hết hạn. Sau khi dùng một mã, bạn có thể dùng bút gạch nó đi hoặc dùng một cách nào đó khác để đánh dấu mã mà bạn đã dùng. Để tạo bộ mã mới, bạn sẽ phải hủy kích hoạt và kích hoạt lại xác thực dùng hai yếu tố.
Hủy kích hoạt mà không có thiết bị xác thực
Nó có thể yêu cầu hai mã khôi phục: một để đăng nhập, và một để hủy kích hoạt. Nếu bạn có thể cần dùng bất cứ mã khôi phục nào, bạn nên hủy kích hoạt và kích hoạt lại để tạo ra một bộ mã mới càng sớm càng tốt.
Phục hồi từ một thiết bị xác thực bị mất hoặc hỏng
Nếu thiết bị 2FA của bạn chỉ đơn giản là gián đoạn tạo mã chính xác, xin hãy kiểm tra đồng hồ thiết bị đã được thiết đặt hợp lý hay chưa. Bộ đếm giờ dựa trên OTP trong các wiki của chúng tôi sẽ gặp trục trặc khi có sai lệch 2 phút.
Bạn sẽ cần truy cập vào các mã khôi phục mà bạn đã được cấp khi kích hoạt để hủy kích hoạt xác thực dùng hai yếu tố. Nó sẽ yêu cầu bạn phải dùng lên tới hai mã khôi phục để thực hiện việc này:
- Đầu tiên, bạn phải đã được đăng nhập. Nếu chưa, việc này sẽ dùng một mã khôi phục.
- Tiếp theo, vào trang Special:OATH và dùng một mã khôi phục khác để hoàn thành hủy kích hoạt.
Nếu không có đủ mã khôi phục, bạn có thể liên hệ với Nhóm Tin cậy và An toàn qua địa chỉ ca wikimedia.org để yêu cầu loại bỏ 2FA khỏi tài khoản của mình (vui lòng gửi thư bằng địa chỉ thư điện tử đã đăng ký trong tài khoản wiki của bạn). Bạn cũng nên tạo một nhiệm vụ trên Phabricator nếu bạn vẫn có thể truy cập vào đó. Xin lưu ý rằng, việc loại bỏ 2FA không phải lúc nào cũng được các nhân viên đáp ứng.
Xem wikitech:Password and 2FA reset#For users để biết hướng dẫn về cách yêu cầu loại bỏ 2FA đối với tài khoản nhà phát triển của bạn.
Phương pháp xác thực web
Xin lưu ý, hầu hết các hướng dẫn trên trang này đều dành riêng cho phương pháp TOTP. Phương pháp WebAuthn mang tính thử nghiệm hơn và hiện không có tùy chọn khôi phục (cf. phab:T244348). WebAuthn có một vấn đề đã biết là bạn phải thực hiện đăng nhập trong tương lai trên cùng một dự án mà bạn bắt đầu dự án đó (theo dõi công việc).
Xem thêm
- Bài viết về khái niệm xác thực đa yếu tố trên Wikipedia tiếng Anh và khoản mục Wikidata về chúng
- Các lỗi đã ghi nhận và yêu cầu cải tiến xác thực hai yếu tố của Wikimedia được cộng tác và theo dõi trên Phabricator.
- OATHAuth là một phần mở rộng MediaWiki được dùng cho chức năng này
- Nhóm An ninh Wikimedia/Xác thực hai yếu tố cho các wiki đã đăng nhập trung ương
- Trợ giúp:Xác thực dùng hai yếu tố trên MediaWiki.org