Help:दो-कारक प्रमाणीकरण
दो-कारक प्रमाणीकरण (2FA) का विकिपीडिया का कार्यान्वयन आपके खाते की सुरक्षा को बढ़ाने का एक तरीका है। अगर आप दो-कारक प्रमाणीकरण सक्षम करते हैं तो आपसे हर बार आपके पासवर्ड के साथ एक बार के लिए मान्य एक छह-अंकीय प्रमाणीकरण कोड माँगा जाएगा। यह कोड आपके स्मार्टफ़ोन या प्रमाणीकरण की दूसरी डिवाइस पर एक ऐप द्वारा प्रदान किया जाएगा। लॉग-इन करने के लिए आपको अपना पासवर्ड पता होना होगा और कोड उत्पन्न करने के लिए आपके पास अपनी प्रमाणीकरण की डिवाइस होनी चाहिए।
प्रभावित खाते
विकिमीडिया पर दो-कारक प्रमाणीकरण इस समय प्रायोगिक और वैकल्पिक है (कुछ अपवादों के साथ)। भर्ती के लिए (oathauth-enable)
की पहुँच आवश्यक है, जो इस समय प्रबंधकों (और इंटरफ़ेस सम्पादक जैसी प्रबंधक-सम अनुमतियों वाले सदस्यों), ब्यूरोक्रैट्स, सदस्य जाँचकर्ताओं, ओवरसाइटर्स, स्टीवार्ड्स, सम्पादन फ़िल्टर प्रबंधकों और OATH-परीक्षक ग्लोबल समूह के बीच उत्पादन परीक्षण में है।
अनिवार्य उपयोग वाले सदस्य समूह
- दो-कारक प्रमाणीकरण की आवश्यकता वाले समूह
- मई 2025 की घोषणा: कुछ विस्तृत अधिकारों वाले सदस्यों के लिए अनिवार्य दो-कारक प्रमाणीकरण
दो-कारक प्रमाणीकरण को सक्षम करना
- आपके पास
(oathauth-enable)
होना चाहिए (डिफ़ॉल्ट से प्रबंधकों, ब्यूरोक्रैट्स, सप्रेसर्स, सदस्य जाँचकर्ताओं और अन्य विशेषाधिकार प्राप्त समूहों को उपलब्ध होता है) - एक समय-आधारित एकल-उपयोग पासवर्ड एल्गोरिथम (TOTP) स्थापित करें। अधिकांश सदस्यों के लिए यह फ़ोन या टैब्लट पर एक ऐप्लिकेशन होगा। किसी भी मान्य ऐप्लिकेशन का उपयोग किया जा सकता है; कुछ प्रचलित ऐप्लिकेशन्स हैं:
- मुक्त-स्रोत: Aegis (Android, F-Droid), FreeOTP (Android, F-Droid, iOS), 2FAS (Android, iOS), Bitwarden Authenticator (Android, iOS), Authenticator (iOS), Authenticator.cc (Chrome, Firefox और Edge), Passman (NextCloud), KeePassXC (लिनक्स, macOS, Windows)
- बंद-स्रोत: Google Authenticator (Android, iOS) और अधिकांश बड़े तकनीकी कंपनियों द्वारा निर्मित प्रमाणीकरण ऐप्स
- कई OTP ऐप्लिकेशन्स की सामान्य तुलना जिनका 2FA के लिए TOTP क्लाइंट के रूप में उपयोग किया जा सकता है (अंग्रेज़ी विकिपीडिया पर)
- आप OATH Toolkit (लिनक्स, Homebrew के ज़रिए macOS), या फिर WinAuth (Windows) जैसे एक डेस्कटॉप क्लाइंट का भी उपयोग कर सकते हैं। याद रखें कि अगर आप अपने TOTP कोड को उत्पन्न करने के लिए उपयुक्त कंप्यूटर से लॉग-इन करते हैं तो किसी हमलेवर को आपके कंप्यूटर की पहुँच होने पर यह आपके खाते की सुरक्षा नहीं कर पाएगा।
- Bitwarden, KeePass और Proton Pass जैसे पासवर्ड प्रबंधक भी TOTP समर्थित करते हैं, या फिर उनमें ऐसा करने के लिए प्लगिन्स होते हैं। उपरोक्त सीमाएँ इस मामले में भी लागू होती हैं, लेकिन अगर आप दूसरी चीज़ों के लिए इसका उपयोग करते हैं तो इसका उपयोग करना लाभकारी हो सकता है।
दो-कारक प्रमाणीकरण सक्षम करने के लिए वरीयताओं का अवलोकन
- उस परियोजना पर Special:OATH पर जाएँ जिस पर आपके पास उपरोक्त में से कोई अधिकार हो (यह कड़ी आपकी वरीयताओं से भी उपलब्ध है)। (अधिकांश सदस्यों के लिए यह यहाँ मेटा-विकि पर नहीं रहेगा।)
- Special:OATH पर आपको दो-कारक खाते के नाम और दो-कारक गुप्त कुँजी वाला एक QR कोड प्रदान किया जाएगा। यह आपके क्लाइंट को सर्वर से जोड़ने के लिए चाहिए होगा।
- QR कोड को अपने TOTP क्लाइंट से स्कैन करें या फिर क्लाइंट में अपने खाते का नाम और कुँजी दर्ज करें।
- भर्ती पूरी करने के लिए अपने TOTP क्लाइंट से प्रमाणीकरण कोड को OATH स्क्रीन पर दर्ज करें।
चेतावनी: आपको दस एकल-उपयोग पुनर्प्राप्ति कोड्स भी प्रदान किए जाएँगे। आपको ये कोड्स छपवाकर किसी सुरक्षित जगह पर रख देने चाहिए। अगर आपके TOTP क्लाइंट में कोई समस्या हो जाती है या फिर आप क्लाइंट खो देते हैं तो इन पहुँच कोड्स के न होने पर आप अपने खाते के बाहर फँस जाएँगे। |
लॉग-इन करना
- अपना सदस्यनाम और पासवर्ड दर्ज करें, और पहले की तरह प्रस्तुत करें।
- TOTP क्लाइंट द्वारा प्रदान किया गया एकल-उपयोग छह-अंकीय प्रमाणीकरण कोड दर्ज करें। ध्यान दें: यह कोड लगभग हर तीस सेकंड बदलता रहता है। अगर आपका कोड अस्वीकार कर दिया जाता रहता है तो आपको सुनिश्चित करना चाहिए कि जिस डिवाइस पर ऐप स्थापित है उसमें सेट किया हुआ समय सही है।
मुझे लॉग-इन करके रखें
अगर आप लॉग-इन करते समय यह विकल्प चुनते हैं तो आपको उसी ब्राउज़र का उपयोग करने पर दोबारा प्रमाणीकरण कोड दर्ज नहीं करना पड़ेगा। लॉग-आउट करने और ब्राउज़र कुकीज़ साफ करने जैसी क्रियाओं के बाद अगले लॉग-इन पर कोड आवश्यक होगा।
कुछ सुरक्षा-संवेदनशील क्रियाओं, जैसे अपना ईमेल पता या पासवर्ड बदलने, के लिए आपको कोड से पुनः प्रमाणित करना पड़ सकता है, भले ही आपने 'मुझे लॉग-इन करके रखें' वाला विकल्प चुना हो।
API पहुँच
OAuth या फिर बॉट पासवर्ड्स का उपयोग करके API के ज़रिए लॉग-इन करने पर दो-कारक प्रमाणीकरण का उपयोग नहीं किया जाता है।
आप पूरी पहुँच को दो-कारक प्रमाणीकरण से सुरक्षित रखते हुए API सत्रों को विशिष्ट क्रियाओं तक सीमित करने के लिए OAuth या फिर बॉट पासवर्ड्स का उपयोग कर सकते हैं। कृपया ध्यान रखें कि OAuth और बॉट पासवर्ड्स की मदद से इंटरैक्टिव रूप से साइट पर नहीं, केवल API पर लॉग-इन किया जा सकता है।
उदाहरणस्वरूप, AutoWikiBrowser (AWB) जैसे उपकरणों पर दो-कारक प्रमाणीकरण अभी तक समर्थित नहीं है, मगर ये बॉट पासवर्ड्स का उपयोग कर सकते हैं। आप इसे कॉन्फ़िगर करने के बारे में अधिक जानकारी पा सकते हैं।
दो-कारक प्रमाणीकरण अक्षम करना
अगर आपने 2FA पहले से ही सक्षम किया हुआ है तो 2FA में भर्ती होने की अनुमति देने वाली अनुमति को हटा देने पर 2FA अक्षम नहीं हो जाएगा। इसे अक्षम करने के लिए आपको निम्नलिखित कार्यविधि का पालन करना होगा। |
- Special:OATH या फिर वरीयताओं पर जाएँ। अगर आप अब भर्ती होने की अनुमति वाले किसी समूह में नहीं हैं तो आप इसे फिर भी Special:OATH के ज़रिए अक्षम कर सकते हैं।
- "दो-कारक प्रमाणीकरण अक्षम करें" वाले पृष्ठ पर कार्यविधि को पूरा करने के लिए एक कोड उत्पन्न करने के लिए अपनी प्रमाणीकरण की डिवाइस का उपयोग करें।
पुनर्प्राप्ति कोड्स
दो-कारक प्रमाणीकरण में भर्ती होते समय आपको दस एकल-उपयोग पुनर्प्राप्ति कोड्स की एक सूची प्रदान की जाएगी। कृपया वो कोड्स छपवाकर किसी सुरक्षित जगह पर रख दें, क्योंकि अगर आप अपनी 2FA डिवाइस तक पहुँच खो देते हैं तो आपको इनकी आवश्यकता हो सकती है। यह याद रखें कि इनमें से हर कोड एकल-उपयोग है; उसका उपयोग एक ही बार किया जा सकता है, जिसके बाद उसकी समय सीमा समाप्त हो जाएगी। एक कोड का उपयोग कर लेने के बाद आप उसे कलम से काट सकते हैं या फिर किसी और तरीके से चिह्नित कर सकते हैं। कोड्स का एक नया समुच्चय उत्पन्न करने के लिए आपको दो-कारक प्रमाणीकरण अक्षम करके पुनः सक्षम करना होगा।
प्रमाणीकरण की डिवाइस के बिना दो-कारक प्रमाणीकरण अक्षम करना
इसके लिए दो पुनर्प्राप्ति कोड्स की आवश्यकता हो सकती है: एक लॉग-इन करने के लिए और दूसरा अक्षम करने के लिए। अगर आपको अपने किसी भी कोड का उपयोग करना पड़ जाता है तो जितनी जल्दी हो सके इसे अक्षम करके पुनः सक्षम करके कोड्स का एक नया समुच्चय उत्पन्न करना उचित है।
गुम चुकी या टूट चुकी डिवाइस से पुनर्प्राप्ति
अगर आपके पास एक 2FA की डिवाइस मौजूद है जिसने बस सही कोड्स उत्पन्न करना बंद कर दिया है, तो जाँचें कि उसकी घड़ी सटीक है या नहीं। हमारे विकियों पर समय-आधारित OTP 2 मिनट के अंतर से ही असफल होने लगते हैं।
दो-कारक प्रमाणीकरण अक्षम करने के लिए आपको सक्षम करते समय प्रदान किए गए पुनर्प्राप्ति कोड्स तक पहुँच होनी होगी। अक्षम करने के लिए आपको अधिकतम दो कोड्स की आवश्यकता होगी:
- आपको लॉग-इन किया हुआ होना होगा। अगर आप पहले से लॉग-इन किए हुए नहीं हैं तो इसमें एक कोड का उपयोग आवश्यक होगा।
- Special:OATH पर जाएँ और दो-कारक प्रमाणीकरण को अक्षम करने के लिए एक अलग पुनर्प्राप्ति कोड दर्ज करें।
अगर आपके पास पर्याप्त संख्या में पुनर्प्राप्ति कोड्स बाकी नहीं हैं तो आप अपने खाते से 2FA के हटाए जाने का अनुरोध करने के लिए ca wikimedia.org पर विश्वास एवं सुरक्षा से संपर्क कर सकते हैं (कृपया अपने विकि खाते के पंजीकृत ईमेल पते से ईमेल भेजें)। अगर आपको Phabricator तक पहुँच है तो आपको वहाँ पर भी एक टास्क बना लेना चाहिए। कृपया ध्यान रखें कि 2FA हटाने के कर्मचारियों से किए गए अनुरोध हमेशा स्वीकार नहीं किए जाते हैं।
अपने विकासक खाते से 2FA के हटाए जाने का अनुरोध करने के लिए wikitech:Password and 2FA reset#For users देखें।
वेब प्रमाणीकरण प्रमाणीकरण विधि
कृपया ध्यान दें कि इस पृष्ठ पर दिए गए अनुदेश केवल TOTP की विधि के लिए हैं। WebAuthn विधि अधिक प्रायोगिक है और वर्तमान में इसमें पुनर्प्राप्ति का कोई विकल्प नहीं है (संबंधित विकासक टास्क भी देखें)। WebAuthn पर एक ज्ञात समस्या है कि आपको भविष्य में उसी परियोजना से लॉग-इन करना होगा जहाँ पर आपने सुविधा चालू की थी (ट्रैकिंग टास्क)। WebAuthn इस समय मोबाइल ऐप्स के ज़रिए उपयोग के लिए उपलब्ध नहीं है (T230043)।
ये भी देखें
- अंग्रेज़ी विकिपीडिया पर बहु-कारक प्रमाणीकरण की अवधारणा और इसके बारे में विकिडेटा आयटम
- Phabricator पर विकिमीडिया के दो-कारक प्रमाणीकरण के ज्ञात बग्स और अनुरोध सुधारों पर सहयोग किया और उन्हें ट्रैक किया जाता है
- OATHAuth इस कार्यक्षमता के लिए उपयुक्त मीडियाविकि एक्सटेंशन है
- विकिमीडिया सुरक्षा दल/CentralAuth विकियों के लिए दो-कारक प्रमाणीकरण
- MediaWiki.org पर Help:दो-कारक प्रमाणीकरण