Opis
Aby włączyć i skonfigurować jednego lub wielu dostawców uwierzytelniania dwuskładnikowego dla swojego konta, skorzystaj z sekcji „Opcje dwuskładnikowe” w obszarze „Użytkownicy”
„Twój profil”:- Kody na email
- Hasła jednorazowe oparte na czasie (TOTP)
- FIDO Universal 2nd Factor (U2F)
- Kody zapasowe
- Metoda testowa (tylko do celów testowych)
Więcej szczegółów historycznych znajdziesz w tym wpisie.
Akcje i filtry
Poniżej znajduje się lista akcji oraz filtrów dostarczanych przez wtyczkę:
- Filtr
two_factor_providers
zastępuje dostępnych dostawców dwuskładnikowych, takich jak e-mail i hasła jednorazowe oparte na czasie. Wartości tablicy to nazwy klas PHP dostawców dwuskładnikowych. - Filtr
two_factor_providers_for_user
zastępuje dostępnych dostawców dwuskładnikowych dla określonego użytkownika. Wartości tablicy są wystąpieniami klas dostawców, a obiekt użytkownikaWP_User
jest dostępny jako drugi argument. - Filtr
two_factor_enabled_providers_for_user
zastępuje listę dostawców dwuskładnikowych włączonych dla użytkownika. Pierwszy argument to tablica nazw klas włączonych dostawców jako wartości, drugi argument to identyfikator użytkownika. - Akcja
two_factor_user_authenticated
odbiera zalogowany obiektWP_User
jako pierwszy argument w celu ustalenia zalogowanego użytkownika zaraz po zakończeniu przepływu pracy uwierzytelniania. - Filtr
two_factor_email_token_ttl
zastępuje interwał czasu w sekundach, w którym token e-mail jest brany pod uwagę po wygenerowaniu. Akceptuje czas w sekundach jako pierwszy argument i identyfikator obiektuWP_User
, który jest uwierzytelniany. - Filtr
two_factor_email_token_length
zastępuje domyślną liczbę 8 znaków dla tokenów e-mail. - Filtr
two_factor_backup_code_length
zastępuje domyślną liczbę 8 znaków dla kodów zapasowych. PodajeWP_User
powiązanego użytkownika jako drugi argument.
Zrzuty ekranu
Najczęściej zadawane pytania
-
W jaki sposób mogę wysłać opinię lub otrzymać pomoc na temat błędu?
-
Najlepszym miejscem do zgłaszania błędów, sugestii dotyczących funkcji lub innych (nie związanych z bezpieczeństwem) opinii jest strona strona problemów Two Factor GitHub. Przed zgłoszeniem nowego problemu, proszę przeszukać istniejące problemy, aby sprawdzić, czy ktoś inny zgłosił tę samą opinię.
-
Gdzie mogę zgłosić błędy bezpieczeństwa?
-
Współtwórcy wtyczek i społeczność WordPress poważnie traktują błędy bezpieczeństwa. Doceniamy twoje wysiłki, aby odpowiedzialnie ujawnić swoje odkrycia i dołożymy wszelkich starań, aby uznać twój wkład.
Aby zgłosić problem bezpieczeństwa, należy odwiedzić stronę WordPress HackerOne.
Recenzje
Kontrybutorzy i deweloperzy
„Two-Factor – Uwierzytelnianie dwuskładnikowe” jest oprogramowaniem open source. Poniższe osoby miały wkład w rozwój wtyczki.
ZaangażowaniWtyczka „Two-Factor – Uwierzytelnianie dwuskładnikowe” została przetłumaczona na 38 języków. Podziękuj tłumaczom za ich wkład.
Przetłumacz wtyczkę “Two-Factor – Uwierzytelnianie dwuskładnikowe” na swój język.
Interesuje cię rozwój wtyczki?
Przeglądaj kod, sprawdź repozytorium SVN lub czytaj dziennik rozwoju przez RSS.
Rejestr zmian
Zobaczhistorię wydań.