Выбираем плагин для двухфакторной аутентификации в wordpress

Введение

Специалисты по информационной безопасности часто сталкиваются с вопросом об усилении защиты того или иного сервиса. При этом вопрос идентификации пользователя с последующим прохождением аутентификации играет немаловажную роль. Сегодня обычный пароль не защитит от хакеров. Фишинговые атаки или вредоносные программы на компьютере с лёгкостью скомпрометируют учётные данные. Для усиления защиты аккаунтов чаще всего применяется двухфакторная аутентификация, которая использует сочетание привычного кодового слова с ещё одной дополнительной проверкой — например, посредством одноразового пароля (One-Time Password, OTP).

В целом двухфакторная аутентификация, или 2FA — это технология контроля доступа в два этапа, когда помимо ввода логина и пароля к аккаунту пользователя просят подтвердить свою личность дополнительным способом, например ввести одноразовый пароль, полученный по электронной почте, в SMS-сообщении на мобильный телефон, при помощи генератора (аппаратного или программного) и т. п. Введение дополнительного уровня безопасности обеспечивает более эффективную защиту аккаунта от несанкционированного доступа.

Пароли для однократной процедуры аутентификации проще и удобнее в использовании, т. к. нет смысла защищать их от кейлогеров или опасаться, что они будут «закешированы» на компьютере.

По данным Microsoft, к сетям Azure Active Directory можно получить доступ с помощью функции Windows Hello, которая способна сканировать отпечаток пальца владельца или его лицо. Также пользователи применяют приложение Microsoft Authenticator и основанные на FIDO2 ключи для входа в аккаунты без пароля.

«Безопасники» подвергают серьёзной оценке различные методы защиты, особенно когда пользователи работают из недоверенной среды. Выбор правильного решения для аутентификации имеет большое значение для снижения рисков в сфере ИБ. Хорошие 2FA-решения имеют самый большой ряд поддерживаемых моделей токенов и могут защитить как облачные, так и локальные приложения или сервисы, а также любой сетевой доступ с произвольного устройства.

Двухфакторная аутентификация

Двухфакторная аутентификация (ДФА, англ. two-factor authentication, также известна как двухэтапная верификация), является типом многофакторной аутентификации. ДФА представляет собой технологию, обеспечивающую идентификацию пользователей с помощью комбинации двух различных компонентов.

Примеры двухфакторной аутентификации — авторизация Google и Microsoft. Когда пользователь заходит с нового устройства, помимо аутентификации по имени-паролю его просят ввести шестизначный (Google) или восьмизначный (Microsoft) код подтверждения. Абонент может получить его по SMS, с помощью голосового звонка на его телефон, код подтверждения может быть взят из заранее составленного реестра разовых кодов или новый одноразовый пароль может быть сгенерирован приложением-аутентификатором за короткие промежутки времени. Метод выбирается в настройках аккаунта Google или Microsoft соответственно.

Преимущество двухфакторной аутентификации через мобильное устройство:

  • Не нужны дополнительные токены, потому что мобильное устройство всегда под рукой.
  • Код подтверждения постоянно меняется, а это безопаснее, чем однофакторный логин-пароль.

Недостатки двухфакторной аутентификации через мобильное устройство:

  • Мобильный телефон должен ловить сеть, когда происходит аутентификация, иначе сообщение с паролем просто не дойдёт.
  • Необходимо сообщить номер мобильного телефона, из-за чего, например, в будущем может приходить спам.
  • Текстовые сообщения (SMS), которые, поступая на мобильный телефон, могут быть перехвачены[1][2].
  • Текстовые сообщения приходят с некоторой задержкой, так как некоторое время уходит на проверку подлинности.
  • Современные смартфоны используются для получения как почты, так и SMS. Как правило, электронная почта на мобильном телефоне всегда включена. Таким образом, все аккаунты, для которых почта является ключом, могут быть взломаны (первый фактор). Мобильное устройство (второй фактор). Вывод: смартфон смешивает два фактора в один.

Сейчас многие крупные сервисы, такие как Microsoft, Google, Dropbox, Facebook, уже предоставляют возможность использовать двухфакторную аутентификацию. Причём для них всех можно использовать единое приложение-аутентификатор, соответствующее определённым стандартам, например Google Authenticator, Microsoft Authentificator, Authy или FreeOTP.

Как настроить двухфакторную аутентификацию на айфоне

Чтобы настроить идентификатор, требуется следовать инструкции:

  1. Открыть меню и выбрать «Настройки».
  2. Найти свое имя учетной записи и перейти в «Пароль и безопасность».
  3. Ввести номер телефона доверенного устройства, на который планируется принимать коды.
  4. Выбрать тип приема кодов: СМС-сообщения или звонки.
  5. Нажать «Далее».
  6. Ввести код проверки, который будет отправлен на указанный телефон.

Важно! В течение двух недель у пользователя будет возможность отменить подключение аутентификации, если он вдруг передумал. Когда это время пройдет, отменить решение будет невозможно

Отключать двухфакторку можно из письма подтверждения регистрации в системе. Нужно кликнуть на ссылку возврата к предыдущим настройкам.

Важно помнить, что отказ от двухфакторной системы делает операционную систему намного более уязвимой к взломам, воровству гаджета и прочим негативным моментам. Более того, без включенной защиты нельзя будет пользоваться функциями, которые требуют более качественной защиты

Создание нового Apple ID

Настройка авторизации также включает в себя добавление новых доверенных устройств. Стоит заметить, что такой гаджет должен отвечать некоторым условиям, а именно использовать операционную систему не ниже iOS 9, iPadOS 13 или OS X 10.11.

Добавить другое устройство просто. Для этого требуется:

  1. Включить двухфакторную авторизацию на одном устройстве и войти под тем же Apple ID на другом, которое требуется сделать доверенным.
  2. Получить запрос и ввести код доступа и выполнить одно из действий: получить код на айфоне и дождаться на нем уведомления и нажать «Разрешить» или получить проверочный код на уже доверенный номер.
  3. Ввести код подтверждения на новом девайсе.

Важно! Запросить код вновь этот аппарат сможет лишь тогда, когда пользователь выйдет из своей учетной записи, удалит данные со смартфона или войдет на свою Apple ID страницу через браузер Сафари

Что делать, если вы потеряли электронный ключ

Войти в аккаунт и защитить его можно и без электронного ключа. Для этого понадобится выполнить ряд действий, которые будут зависеть от того, добавили ли вы дополнительный способ аутентификации, например:

  • код подтверждения;
  • уведомление от Google;
  • резервный код;
  • другой электронный ключ;
  • зарегистрированный компьютер, на котором вы отключили ввод кодов подтверждения.

Если вы настроили дополнительный способ аутентификации

  1. Войдите в аккаунт Google, используя пароль и дополнительный способ аутентификации.
  2. Удалите утерянный ключ из аккаунта.
  3. . Рекомендуем купить запасной электронный ключ заранее и хранить его в безопасном месте.
  4. .

Если вы не настроили дополнительный способ аутентификации или забыли пароль

Примечание. Двухэтапная аутентификация предполагает более надежную защиту данных. По этой причине нам может потребоваться до 3–5 рабочих дней, чтобы убедиться, что именно вы являетесь владельцем аккаунта.

  1. Следуйте инструкциям по восстановлению доступа

    Для этого воспользуйтесь нашими советами.

    . Вам понадобится ответить на несколько вопросов.

  2. Вас могут попросить:
    • Указать номер телефона или адрес электронной почты, по которому с вами можно связаться.
    • Ввести код, отправленный на адрес электронной почты или номер телефона. С помощью этого кода вы сможете подтвердить, что у вас есть к ним доступ.

Управление учетной записью

Можно управлять своими доверенными номерами телефонов, доверенными устройствами и другой информацией об учетной записи на странице своей учетной записи Apple ID.

Своевременное обновление доверенных номеров телефонов

Для использования двухфакторной аутентификации потребуется наличие в базе данных хотя бы одного доверенного номера телефона, на который можно получать коды подтверждения. Следует также рассмотреть вариант подтверждения дополнительного доверенного номера телефона, помимо вашего собственного. Если ваш iPhone утерян или поврежден и при этом является вашим единственным доверенным устройством, вы не сможете получить коды подтверждения, необходимые для доступа к вашей учетной записи.

Чтобы обновить доверенные номера телефонов, выполните следующие действия.

  1. Перейдите на страницу учетной записи Apple ID.
  2. Выполните вход, указав идентификатор Apple ID.
  3. Перейдите в раздел «Безопасность» и нажмите «Изменить».

Если необходимо добавить номер телефона, нажмите «Добавить проверенный номер телефона» и введите номер телефона. Выберите способ подтверждения номера (текстовым сообщением или автоматическим телефонным вызовом) и нажмите «Продолжить». Чтобы удалить доверенный номер телефона, щелкните рядом с номером телефона, который необходимо удалить.

Просмотр доверенных устройств и управление ими

Просматривать список доверенных устройств и управлять ими можно на устройстве под управлением операционных систем iOS и macOS, а также в разделе «Устройства» страницы учетной записи Apple ID.

  1. Выберите «Настройки» > .
  2. Выберите устройство из списка.

В macOS Catalina:

  1. Откройте меню Apple () > «Системные настройки».
  2. Выберите «Apple ID».
  3. Выберите устройство на боковой панели.

В macOS Mojave или более ранней версии:

  1. Откройте меню Apple () > «Системные настройки».
  2. Выберите «iCloud», затем нажмите «Сведения об учетной записи».
  3. Перейдите на вкладку «Устройства».
  4. Выберите устройство из списка.
  1. Перейдите на страницу своей учетной записи Apple ID.
  2. Выполните вход, указав идентификатор Apple ID.
  3. Перейдите в раздел «Устройства».

В списке устройств перечислены устройства, на которых выполнен вход с использованием вашего идентификатора Apple ID. Выберите устройство, чтобы просмотреть информацию о нём, такую как модель и серийный номер. Ниже вы можете увидеть другую полезную информацию, включая сведения о том, является ли устройство доверенным и может ли оно использоваться для получения кодов проверки Apple ID.

Вы также можете удалить доверенное устройство, выбрав «Удалить из учетной записи» в списке устройств. Удаление доверенного устройства приводит к прекращению отображения на нем кодов подтверждения и блокировке доступа с этого устройства в iCloud и другие службы Apple до тех пор, пока на нем не будет выполнен повторный вход с помощью двухфакторной аутентификации. Если необходимо найти устройство или удалить с него данные до того, как удалять его из списка доверенных устройств, можно использовать функцию «Найти iPhone».

Создание паролей для программ

При использовании двухфакторной аутентификации для входа в учетную запись из программ или служб сторонних разработчиков, например из программ для работы с электронной почтой, контактами или календарями, которые разработаны не компанией Apple, потребуются особые пароли для этих программ. Чтобы создать пароль для программы, выполните следующие действия.

  1. Перейдите на страницу учетной записи Apple ID.
  2. Щелкните «Создать пароль» в разделе «Пароли программ».
  3. Следуйте инструкциям на экране.

После создания пароля для программы введите или вставьте его в поле ввода пароля в программе обычным способом.

Вам нужен 2FA на вашем аккаунте Fortnite?

В декабре 2018 года Би-би-си взяла интервью у одного словенского подростка, который заработал удивительную сумму денег. Молодой парень, о котором идет речь, взламывал пароли к учетным записям Fortnite в надежде найти учетную запись, полную премиальных скинов и других трофеев. Взломщик оценил свой заработок в 20000 долларов за семь месяцев работы.

Но это только один пример. На форуме Epic Games Fortnite полно тем об украденных аккаунтах, утерянных скинах, мошеннических транзакциях V-Bucks (V-Bucks – внутренняя валюта Fortnite) и многое другое. Некоторые фортнитские предметы очень редки. Настолько редко, что они стоят сотни долларов в реальном мире.

Epic Games также хорошо осведомлена об этой проблеме. Подавляющее большинство пользователей Fortnite – молодые. Многие не имеют представления о включении 2FA, не говоря уже о том, как практиковать безопасную гигиену паролей. Сочетание этих двух факторов означает, что взломщики используют базовые инструменты заполнения учетных данных, чтобы взорвать учетные записи Fortnite.

Короче: Вам необходимо включить 2FA security каждая ваша учетная запись, включая учетную запись ваших детей. (Ваши дети играют в Fortnite: вот что вам нужно знать

Ваши дети играют в Fortnite: что нужно знать об этом

Ваши дети играют в Fortnite: что нужно знать об этомЕсли ваши дети играют в видеоигры, они, скорее всего, играют в Fortnite. Так что же нужно знать родителям об этой игре? Вот ответы на ваши вопросы.
Прочитайте больше
!) Epic Games даже даст вам эмоцию Boogiedown, если вы включите ее, плюс 50 слотов для оружия, 10 слотов для рюкзака и 1 легендарную ламу для тролля в лабиринте в режиме Save the World.

Двухфакторная аутентификация (2FA) – что это такое простыми словами

Данное словосочетание заимствовано из английского языка и пишется в оригинале как «two-factor authentication». Существует сокращенное наименование – аббревиатура 2FA.

Онлайн идентификация сама по себе – это передача индивидуальных данных конкретного пользователя во всемирную сеть или его верификация. А двухфакторная идентификация – это усиление мер безопасности процесса выхода в интернет соответственно в 2 раза.

Двухфакторная идентификация используется:

  • При регистрации в социальной сети или создании учетной записи на сайте, при создании электронных почтовых ящиков;
  • Участии в виртуальных играх;
  • Операциях в банке (интернет-банкинге);
  • Оформлении визы;
  • При замене, выдаче паспорта нового поколения.

В отличии от стандартной идентификации, при которой достаточно ввести только логин и пароль, двухфакторная защита при считывании личных технических данных подразумевает ввод дополнительной информации. Другими словами, это способ защиты своего аккаунта, основанный на двух ключах.

К дополнительной информации относятся:

  • Технические индивидуальные данные – номер телефона, код, ключ, паспорт, токен безопасности, смарт-карта, USB-ключи, диск;
  • Личные данные, которые знает только пользователь – кодовое слово или ответ на секретный вопрос – формируются, например, в процессе оформления банковской карты;
  • Биометрия – отпечатки пальцев, радужная оболочка, сетчатка глаза, геометрия лица, голос, динамика нажатия клавиш, речевые шаблоны, походка – эти данные формируются в банке или консульстве.

Двухэтапная проверка применятся все более широко и повсеместно и считается достаточно надежной. Ее используют многие ведущие мировые компании. Если пользователь передает важную информацию через интернет или ее хранит в облачных сервисах – однозначно такой тип защиты необходимо установить.

Работает на любых видах электронных устройств:

  • Мобильных телефонах (смартфонах);
  • Планшетном компьютере;
  • Ноутбуке;
  • Стационарном компьютере.

Такие компании, как Apple, Twitter, Gmail, Google, Facebook, Microsoft, ВКонтакте, Yandex, Dropbox, сервис Advcash (электронный кошелек), криптовалютные биржи и многих другие сайты предоставляют технологию усиленной аутентификации. В некоторых случаях сайты устанавливают требование о двухфакторной аутентификации в обязательном порядке.

Как работают 2FA-приложения

Программы для двухфакторной аутентификации устроены очень просто. Вот что понадобится сделать пользователю:

  • установить на смартфон само приложение,
  • зайти в настройки безопасности сервиса, который в числе вариантов двухфакторной аутентификации предлагает использовать такие программы, и выбрать соответствующую опцию,
  • отсканировать QR-код, который отобразится в сервисе, с помощью 2FA-приложения.

После этого программа начинает периодически (например, каждые 30 секунд) создавать новый одноразовый код. Пароли формируются на основе ключа, который известен только ей и серверу, а также текущего времени, округлённого до 30 секунд. Поскольку обе составляющие одинаковы и у клиента, и у сервиса, коды генерируются синхронно. Данный алгоритм называется OATH TOTP (Time-based One-Time Password), и в подавляющем большинстве случаев используется именно он.

Также существует альтернатива — алгоритм OATH HOTP (HMAC-based One-Time Password). В нём вместо текущего времени используется счётчик, увеличивающийся на 1 при каждом новом созданном коде. Но этот алгоритм редко встречается на практике, поскольку при его использовании гораздо сложнее обеспечить синхронное создание кодов на стороне сервиса и приложения. Проще говоря, есть немалый риск, что в один неподходящий момент счётчик собьётся и ваш одноразовый пароль не сработает.

Таким образом, можно считать OATH TOTP де-факто индустриальным стандартом (хотя формально он таковым не является, на чём создатели алгоритма очень настаивают в его описании).

Выбор 2FA-приложений на удивление велик, однако стоит выбирать программы, созданные крупными и проверенными разработчиками, т. к. применение малоизвестных приложений может быть попросту небезопасным и привести, например, к утечке тех же одноразовых токенов.

Далее в статье будет дан обзор популярных коммерческих (т. е. не бесплатных) решений для двухфакторной аутентификации, а также проведено их сравнение.

Итак, ошибка №1. Статичный секретный ключ.

Чтобы подключить к своему аккаунту приложение для генерации OTP, пользователь вводит пароль, после чего перед ним открывается страница с секретным ключом, необходимым для выпуска программного токена. Пока все правильно.

Но если по какой-либо причине пользователь не активировал программный токен сразу (например, отвлекся на важный звонок, или просто передумал и вернулся на главную страницу), то когда через некоторое время он все-таки решит получить токен, ему опять предложат тот же секретный ключ.

Усугубляет ситуацию еще и то, что в течение получаса после ввода пароля, даже если вы перешли на главную страницу или вышли из аккаунта, а потом снова вошли, перед показом QR кода с секретом повторно пароль не запрашивается.

Чем это опасно?

Токен Вконтакте, как и любой другой TOTP токен работает по достаточно простому принципу: генерирует одноразовые пароли по алгоритму на основании двух параметров — времени и секретного ключа. Как вы сами понимаете, единственное, что нужно для компрометации второго фактора аутентификации — это знать СЕКРЕТНЫЙ КЛЮЧ.

Подобная уязвимость оставляет злоумышленнику две лазейки:

  1. Если пользователь отойдет от компьютера, у злоумышленника будет достаточно времени, чтобы скомпрометировать его секретный ключ.
  2. Завладев паролем пользователя, злоумышленник легко может подсмотреть его секретный ключ наперед.

Решить вопрос элементарно просто. Секретный ключ должен менятся каждый раз после обновления страницы, как это происходит, например, в Facebook.

С помощью приобретенного электронного ключа

  1. Откройте на компьютере совместимый браузер, например, Chrome, Firefox, Edge или Opera.
  2. Войдите в аккаунт Google. На экране появится сообщение о том, что для входа в аккаунт используется электронный ключ.
  3. Вставьте ключ в USB-порт компьютера.
  4. Если на экране появится сообщение от платформы «Сервисы Google Play», нажмите «ОК». В противном случае перейдите к шагу 5.
  5. Активируйте ключ:
    • Если на ключе есть диск золотого цвета, нажмите на него.
    • Если на ключе есть выступ золотого цвета, коснитесь его, а затем нажмите на него.
    • Если на ключе есть кнопка, нажмите ее.
    • Если на ключе ничего из этого нет, скорее всего, вам потребуется извлечь его и вставить снова. Такие модели отключаются после каждого использования.

Совет. Вы можете использовать ключ каждый раз при входе в аккаунт, а на надежных устройствах – отказаться от его использования.

С помощью USB

Важно! Чтобы подключить электронный USB-ключ, вам понадобится устройство iOS с USB-портом (например, iPad Pro) или адаптер Lightning/USB

  1. Добавьте аккаунт Google на iPhone или iPad. Для этого нажмите Настройки Пароли и учетные записи или откройте приложение Google.
  2. Войдите в аккаунт Google. На экране появится сообщение о том, что для входа в аккаунт используется электронный ключ.
  3. В нижней части экрана нажмите Использовать другой способ входа Подключить электронный USB-ключ.
  4. Вставьте ключ в USB-порт устройства. Возможно, вам потребуется адаптер.
  5. Включите электронный ключ:
    • Если на ключе есть диск золотого цвета, нажмите на него.
    • Если на ключе есть выступ золотого цвета, коснитесь его, а затем нажмите на него.
    • Если на ключе есть кнопка, нажмите ее.
    • Если на ключе ничего из этого нет, скорее всего, вам потребуется извлечь его и вставить снова. Такие модели отключаются после каждого использования.

Как использовать уведомления от Google

Мы рекомендуем входить в аккаунт с помощью уведомлений от Google. Нажать на уведомление проще, чем ввести код подтверждения. Кроме того, этот способ аутентификации защищает вас от мошеннических манипуляций с SIM-картами и номерами телефонов.

Push-уведомления от Google будут приходить на устройства iPhone, на которых есть приложение Google или Gmail , где выполнен вход в аккаунт Google. Если вы войдете в аккаунт на другом совместимом телефоне, то автоматически будете получать на него уведомления от Google до тех пор, пока не выйдете из аккаунта.

В зависимости от текста уведомления вы можете: 

  • разрешить вход, нажав Да; 
  • заблокировать вход, выбрав вариант Нет.

Как включить 2FA в вашей учетной записи Fortnite

Понимаете ли вы срочность или вам нравится внешний вид бесплатной добычи, вот как вы включаете 2FA в своей учетной записи Fortnite.

Перед началом процесса подумайте, какой тип 2FA вам удобнее всего использовать. Epic Games предлагает два варианта:

Приложение для аутентификации: Приложение для проверки подлинности – это приложение 2FA, которое вы храните на своем смартфоне (также на планшетах). Когда вы захотите войти в свою учетную запись Fortnite, она попросит вас ввести шестизначный код, который появится в приложении аутентификатора. Есть несколько приложений для проверки подлинности. Я настоятельно рекомендую использовать Authy или Google Authenticator.

Скачать: Authy для Android | iOS (бесплатно)Скачать: Аутентификатор для Android | iOS (бесплатно)

Аутентификация электронной почты: Проверка подлинности электронной почты работает, отправляя вам одноразовый код безопасности 2FA на адрес электронной почты, связанный с вашей учетной записью Fortnite.

Как только вы узнаете, какой метод 2FA вы собираетесь использовать, перейдите к защите своей учетной записи. То есть, если вы используете приложение для проверки подлинности, убедитесь, что вы установили его на своем смартфоне, прежде чем продолжить.

Теперь для приложений Authenticator:

  1. Перейдите в свою учетную запись Epic Games в веб-браузере.
  2. Под Пароль и безопасность, прокрутите вниз до двухфакторной аутентификации.
  3. Выбрать Включить приложение Authenticator,
  4. Откройте приложение для проверки подлинности на своем смартфоне, затем отсканируйте QR-код, чтобы добавить свою учетную запись Fortnite.
  5. Введите шестизначный защитный код в поле проверки и завершите процесс.
  6. На следующем экране вы можете создать серию резервных кодов для вашей учетной записи, заблокированной с помощью приложения для проверки подлинности. Скопируйте их в безопасное место. Вы можете использовать каждый резервный код только один раз!

Теперь для аутентификации электронной почты:

  1. Перейдите в свою учетную запись Epic Games в веб-браузере.
  2. Под Пароль и безопасность, прокрутите вниз до двухфакторной аутентификации.
  3. Выбрать Включить аутентификацию электронной почты.
  4. Перейдите по адресу электронной почты, связанному с вашей учетной записью Fortnite, и проверьте его на подтверждение.
  5. копия шестизначный защитный код из электронного письма в поле «Включить проверку электронной почты» и нажмите Продолжить.

Это оно. Вы защитили свою учетную запись Fortnite с помощью двухфакторной аутентификации.

Вариант 1. Разрешите пользователям самостоятельно сбрасывать пароли

Эта функция недоступна, если ваша организация использует систему единого входа или G Suite Password Sync. Кроме того, она не поддерживается для пользователей младше 18 лет.

Вы можете разрешить пользователям без прав суперадминистратора самостоятельно сбрасывать пароли. Для этого они должны добавить в аккаунт резервный номер телефона или адрес электронной почты, на который будут приходить инструкции для восстановления пароля (в виде голосового или текстового сообщения либо электронного письма). Чтобы сбросить пароль, пользователь должен указать свой адрес электронной почты для входа в аккаунт Google и следовать стандартным инструкциям.

 
Как разрешить пользователям восстанавливать пароли без помощи администратора

По умолчанию сбрасывать пароли с помощью автоматизированной процедуры могут только суперадминистраторы. Ниже описано, как разрешить другим пользователям сбрасывать пароли этим способом.

Если вы включите эту возможность, то нажав Забыли пароль? на странице входа, пользователи вашей организации получат инструкции по восстановлению пароля. Они смогут сбросить пароль, если добавили в свой аккаунт номер телефона или адрес электронной почты для восстановления. Пользователи с включенной двухэтапной аутентификацией могут сбросить пароль только с помощью резервного адреса электронной почты. Если данные для восстановления не добавлены, пользователи должны будут обратиться к администратору.

  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. From the Admin console Home page, go to SecurityAccount recovery.

  3. Чтобы применить настройки ко всем пользователям, выберите организационное подразделение верхнего уровня. В обратном случае выберите дочернее подразделение или группу конфигурации.
  4. Нажмите Восстановление аккаунта пользователя.
  5. Нажмите Разрешить пользователям и администраторам восстанавливать свой аккаунт. Эта настройка не применяется, если в вашей организации используется система единого входа со сторонним поставщиком идентификационной информации или G Suite Password Sync.
  6. Попросите пользователей добавить номер телефона или адрес электронной почты, на который будут приходить инструкции по восстановлению пароля. 

    Если сотрудник покидает организацию или существует угроза взлома его аккаунта, незамедлительно удалите его контактную информацию для восстановления пароля.

Как предотвратить несанкционированный доступ к аккаунту пользователя

Если у вас включена возможность восстановления паролей без помощи администратора, немедленно удалите контактную информацию пользователя в следующих случаях:

  • Пользователь увольняется или покидает организацию. Так он не сможет восстановить пароль для доступа к старому аккаунту.
  • Вы подозреваете, что аккаунт был взломан и контактная информация пользователя больше не действительна.

Чтобы удалить контактную информацию пользователя для восстановления пароля или проверить, был ли аккаунт взломан, войдите в него с учетными данными пользователя. Затем следуйте инструкциям по настройке способов восстановления аккаунта.

В каких случаях возможность восстановления паролей без помощи администратора недоступна

  • Пользователям G Suite for Education, не достигшим 18 лет, запрещено добавлять в аккаунт номер телефона или адрес электронной почты для восстановления пароля. Следовательно, они не смогут самостоятельно сбросить забытый пароль.

    Примечание. Пользователи любого возраста с основным или дополнительным аккаунтом в домене начальной или средней школы не могут указать номер телефона или адрес электронной почты для восстановления пароля, поскольку эта возможность недоступна для таких аккаунтов.

    Эта возможность доступна пользователям с аккаунтами в доменах высших учебных заведений, а также административным работникам и преподавателям, которые могут добавить контактную информацию для восстановления.

  • Организации, использующие систему единого входа или GSPS. Если в организации применяется система единого входа, вы не сможете включить восстановление паролей для пользователей в консоли администратора.
    Если в организации применяется G Suite Password Sync for Active Directory (GSPS) и пользователям запрещено , они перенаправляются для сброса пароля в Active Directory. Это позволяет обеспечить синхронизацию паролей Active Directory с G Suite.
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector