Korzystanie z uwierzytelniania dwuskładnikowego do logowania do Panelu sterowania Vultr

Uwierzytelnianie dwuskładnikowe (2FA) to technika, która dodaje warstwę bezpieczeństwa, wymagając dodatkowego kroku uwierzytelnienia w celu zalogowania. Aby zapewnić silne bezpieczeństwo, Vultr zaleca:

  • Użyj silnego hasła. Mamy do dyspozycji bezpłatny generator silnych haseł .
  • Nie udostępniaj danych logowania żadnym osobom trzecim.
  • Użyj uwierzytelniania dwuskładnikowego dla wszystkich użytkowników.

Vultr obsługuje 2FA przy użyciu Google Authenticator lub Yubikey . W tym samouczku omawiamy proces włączania 2FA na koncie Vultr.

Zanim zaczniemy

  1. 2FA nie wpływa na wywołania API.
  2. 2FA nie wpływa na poświadczenia logowania do serwera.
  3. 2FA można włączyć dla poszczególnych użytkowników i nie ma to wpływu na całe konto.

Google Authenticator

Aby korzystać z Google Authenticator, potrzebujesz:

LUB

  • Google Chrome z rozszerzeniem Google Authenticator . Uwaga: rozszerzenie Chrome jest tworzone i obsługiwane przez zewnętrznego programistę, a nie Google.

Aby włączyć 2FA przez Google Authenticator

  1. Zaloguj się do swojego konta Vultr
  2. Kliknij Account-> Authentication-> Manage Two Factor Authlub kliknij ten link .
  3. Wybierz Google Authz rozwijanego pola.
  4. Wprowadź opis swojego wyboru, na przykład nazwę smartfona lub urządzenia.
  5. Kliknij Addikonę.
  6. Następna strona wyświetla kod QR. Zeskanuj kod QR za pomocą aplikacji Google Authenticator lub rozszerzenia Chrome.
  7. Kliknij Continue.
  8. Aplikacja Google Authenticator wygeneruje sześciocyfrowy kod. Wpisz ten kod na następnej stronie.
  9. Wyloguj się ze swojego konta Vultr, a następnie zaloguj się ponownie.
  10. Zostaniesz poproszony o enter an authentication code. Użyj wygenerowanego sześciocyfrowego tokena w smartfonie lub rozszerzenia Chrome.
Google Authenticator wymaga dokładnego czasu na Twoim urządzeniu

Google Authenticator wygeneruje nieprawidłowe kody, jeśli czas na Twoim urządzeniu nie jest zsynchronizowany. Oto kroki synchronizacji czasu.

Android
  1. Otwórz aplikację Google Authenticator.
  2. Wybierz Moremenu w prawym górnym rogu.
  3. Kran Settings
  4. Kran Time correction for codes
  5. Kran Sync now

Więcej informacji w pomocy technicznej Google

iOS
  1. Iść do Settings
  2. Kran General
  3. Kran Date & Time
  4. Włączyć Set Automatically

Więcej informacji w dziale wsparcia Apple.

Aby włączyć 2FA przez Yubikey

Aby korzystać z uwierzytelniania Yubikey, potrzebujesz jednego z urządzeń Yubikey USB firmy Yubico.

  1. Zaloguj się do swojego konta Vultr
  2. Kliknij Account-> Authentication-> Manage Two Factor Authlub kliknij ten link .
  3. Wybierz Yubikeyz rozwijanego pola.
  4. Wprowadź opis swojego Yubikey.
  5. Kliknij Add.
  6. Upewnij się, że Yubikeyurządzenie jest podłączone do jednego z portów USB komputera.
  7. Kliknij w polu tekstowym, aby ustawić kursor.
  8. Naciśnij Yprzycisk na urządzeniu Yubikey lub dotknij krawędzi urządzenia, jeśli używasz Yubikey Nano.
  9. Kliknij Update.
  10. Na następnej stronie powtórz poprzednie kroki i kliknij Update.
  11. Wyloguj się ze swojego konta Vultr, a następnie zaloguj się ponownie.
  12. Po wyświetleniu monitu enter an authentication codewłóż urządzenie Yubikey do portu USB.
  13. Naciśnij Yprzycisk lub dotknij krawędzi urządzenia, jeśli używasz Yubikey Nano.

Kody alarmowe

Po włączeniu uwierzytelniania dwuskładnikowego należy utworzyć listę jednorazowych kodów awaryjnych w Panelu sterowania Vultr. Te jednorazowe kody alarmowe umożliwiają dostęp do konta w przypadku utraty dwuskładnikowego urządzenia uwierzytelniającego.

  1. Zaloguj się do swojego konta Vultr.
  2. Kliknij Account-> Authentication-> Manage Two Factor Authlub kliknij ten link .
  3. Wybierz Backup Codesz rozwijanego pola.
  4. Wprowadź opis swojego wyboru, np Emergency Codes
  5. Kliknij Addikonę.
  6. Twoje kody są wyświetlane. Zapisz te kody w bezpiecznym miejscu! Nie będą ponownie wyświetlane.
  7. Zaznacz I have copied these codes in a safe placepole.
  8. Kliknij Enable Emergency Codes.

Zablokowany

Jeśli stracisz zarówno urządzenie 2FA, jak i kody zapasowe i nie możesz już zalogować się na konto Vultr, skontaktuj się z pomocą techniczną .


Tags: #FAQ #Security

Leave a Comment

Jak uzyskać dostęp do Vultr VPS

Jak uzyskać dostęp do Vultr VPS

Vultr oferuje kilka różnych sposobów uzyskiwania dostępu do VPS w celu konfiguracji, instalacji i użytkowania. Poświadczenia dostępu Domyślne poświadczenia dostępu dla twojego VPS ar

System Windows niestandardowy ISO ze sterownikami VirtIO

System Windows niestandardowy ISO ze sterownikami VirtIO

Budowanie ISO systemu Windows (tylko wersje serwerowe) Pobierz najnowsze binarne sterowniki VirtIO dla Windows, spakowane jako plik ISO, z powrotem

Uruchamianie CoreOS na Vultr VPS

Uruchamianie CoreOS na Vultr VPS

Przeczytaj: Vultr oferuje teraz CoreOS na stronie zamówienia - ten przewodnik wyjaśnia, jak ręcznie skonfigurować CoreOS. Te instrukcje przeprowadzą Cię przez proces biegania

Konfigurowanie BGP na Vultr

Konfigurowanie BGP na Vultr

Funkcja Vultrs BGP pozwala przynieść własną przestrzeń IP i korzystać z niej w dowolnej z naszych lokalizacji. Pierwsze kroki Aby korzystać z BGP, potrzebujesz: Wdrożonego Vulta

Korekta czasu w systemie Windows Server

Korekta czasu w systemie Windows Server

Domyślnie Vultr VPS z systemem Windows Server 2012 ma ustawiony czas systemowy na strefę czasową UTC. Możesz zmienić strefę czasową, jak chcesz, ale zmieniając ją t

Dodaj dodatkowy adres IPv4 do swojego VPS

Dodaj dodatkowy adres IPv4 do swojego VPS

W tym samouczku wyjaśniono, jak skonfigurować dodatkowy adres IPv4 w Vultr VPS. Zakładamy, że: Główny adres IP twojego VPS to 1.2.3.4.

Obrazy Ubuntu 16.04 Zgłoś błędy dotyczące usługi metadanych EC2

Obrazy Ubuntu 16.04 Zgłoś błędy dotyczące usługi metadanych EC2

Podczas uruchamiania niektóre starsze instancje Ubuntu 16.04 mogą wyświetlać następujące ostrzeżenie: ************************************ **************************************

Zapora ogniowa Vultr

Zapora ogniowa Vultr

Vultr oferuje internetowe zapory ogniowe, które można włączyć w celu ochrony jednego lub więcej wystąpień obliczeniowych. Posiadanie zestawu reguł zapory dla serwerów

Dostęp do trybu jednego użytkownika (Resetuj hasło roota)

Dostęp do trybu jednego użytkownika (Resetuj hasło roota)

Aby zresetować hasło roota serwera, musisz uruchomić system w trybie pojedynczego użytkownika. Uzyskaj dostęp do swojego serwera w portalu klienta Vultr, a następnie postępuj zgodnie z instrukcjami

Wysoka dostępność na Vultr z pływającym IP i BGP

Wysoka dostępność na Vultr z pływającym IP i BGP

Vultr pozwala połączyć dwie nasze funkcje (zmienne adresy IP i BGP) w celu osiągnięcia wysokiej dostępności. Instalacja Będziesz potrzebował dwóch instancji w sam

Wiele sieci prywatnych

Wiele sieci prywatnych

Vultr wprowadził obsługę wielu sieci prywatnych na początku 2018 r. Ta funkcja jest oferowana jako rozszerzenie standardowej sieci prywatnej. Whe

Przykładowy list autoryzacyjny dla ogłoszeń BGP

Przykładowy list autoryzacyjny dla ogłoszeń BGP

Proszę poprosić o autoryzację dla ogłoszeń BGP przy użyciu następującego szablonu. LIST UPOWAŻNIENIA [DATA] Do kogo może to dotyczyć, Thi

Jak tworzyć rekordy odwrotnego DNS lub PTR w Panelu sterowania Vultr

Jak tworzyć rekordy odwrotnego DNS lub PTR w Panelu sterowania Vultr

Wprowadzenie do Vultr Reverse DNS Aby dodać PTR lub Reverse DNS dla twojego adresu IP instancji, musisz wykonać kroki opisane poniżej:

Zainstaluj Nginx + PHP FPM + Caching + MySQL na Ubuntu 12.04

Zainstaluj Nginx + PHP FPM + Caching + MySQL na Ubuntu 12.04

Prawdopodobnie wiele osób będzie używać Vultr VPS jako serwerów sieciowych, dobrym wyborem byłby Nginx jako serwer sieciowy. W tym temacie opiszę o

Vultr Object Storage

Vultr Object Storage

Pamięć obiektów zgodna z S3 * jest teraz dostępna w chmurze Vultr. Nasza technologia przechowywania obiektów jest niedroga, skalowalna i łatwa do zintegrowania z Tobą

Pojedyncze logowanie

Pojedyncze logowanie

Firmowy system logowania można zintegrować z systemem kont Vultrs za pomocą funkcji rejestracji jednokrotnej (SSO). Jednokrotne logowanie pomaga uprościć zarządzanie hasłami

Podręcznik przenoszenia danych Vultr

Podręcznik przenoszenia danych Vultr

Jak mogę pobrać moje dane w chmurze z Vultr? Przenoszenie danych na platformie Vultr Oferujemy szereg prostych rozwiązań do pobrania

Jak wygenerować klucze SSH?

Jak wygenerować klucze SSH?

Klucz SSH pozwala zalogować się do serwera bez potrzeby podawania hasła. Klucze SSH mogą być automatycznie dodawane do serwerów podczas procesu instalacji.

Jak korzystać z biblioteki Vultr Go, aby uzyskać informacje o serwerze

Jak korzystać z biblioteki Vultr Go, aby uzyskać informacje o serwerze

Wprowadzenie Oficjalna biblioteka Vultr Go może być używana do interakcji z Vultr API. Interfejs API Vultr pozwala kontrolować zasoby powiązane z tobą

Wymagania dotyczące przesyłania ISO systemu operacyjnego do Vultr

Wymagania dotyczące przesyłania ISO systemu operacyjnego do Vultr

Vultr oferuje szeroką gamę systemów operacyjnych do wyboru. Czasami jednak możesz chcieć wgrać własny niestandardowy system operacyjny ISO, taki jak Kal

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.