Help:दो-कारक प्रमाणीकरण

This page is a translated version of the page Help:Two-factor authentication and the translation is 100% complete.
Shortcut:
H:2FA
इस पृष्ठ पर विकिमीडिया संस्थान पर दो-कारक प्रमाणीकरण की व्याख्या की गई है। आप इस कार्यक्षमता को जोड़ने वाले एक्सटेंशन का प्रलेख भी पढ़ सकते हैं।

दो-कारक प्रमाणीकरण (2FA) का विकिपीडिया का कार्यान्वयन आपके खाते की सुरक्षा को बढ़ाने का एक तरीका है। अगर आप दो-कारक प्रमाणीकरण सक्षम करते हैं तो आपसे हर बार आपके पासवर्ड के साथ एक बार के लिए मान्य एक छह-अंकीय प्रमाणीकरण कोड माँगा जाएगा। यह कोड आपके स्मार्टफ़ोन या प्रमाणीकरण की दूसरी डिवाइस पर एक ऐप द्वारा प्रदान किया जाएगा। लॉग-इन करने के लिए आपको अपना पासवर्ड पता होना होगा और कोड उत्पन्न करने के लिए आपके पास अपनी प्रमाणीकरण की डिवाइस होनी चाहिए।

प्रभावित खाते

विकिमीडिया पर दो-कारक प्रमाणीकरण इस समय प्रायोगिक और वैकल्पिक है (कुछ अपवादों के साथ)। भर्ती के लिए (oathauth-enable) की पहुँच आवश्यक है, जो इस समय प्रबंधकों (और इंटरफ़ेस सम्पादक जैसी प्रबंधक-सम अनुमतियों वाले सदस्यों), ब्यूरोक्रैट्स, सदस्य जाँचकर्ताओं, ओवरसाइटर्स, स्टीवार्ड्स, सम्पादन फ़िल्टर प्रबंधकों और OATH-परीक्षक ग्लोबल समूह के बीच उत्पादन परीक्षण में है।

अनिवार्य उपयोग वाले सदस्य समूह

दो-कारक प्रमाणीकरण को सक्षम करना

  • आपके पास (oathauth-enable) होना चाहिए (डिफ़ॉल्ट से प्रबंधकों, ब्यूरोक्रैट्स, सप्रेसर्स, सदस्य जाँचकर्ताओं और अन्य विशेषाधिकार प्राप्त समूहों को उपलब्ध होता है)
  • एक समय-आधारित एकल-उपयोग पासवर्ड एल्गोरिथम (TOTP) स्थापित करें। अधिकांश सदस्यों के लिए यह फ़ोन या टैब्लट पर एक ऐप्लिकेशन होगा। किसी भी मान्य ऐप्लिकेशन का उपयोग किया जा सकता है; कुछ प्रचलित ऐप्लिकेशन्स हैं:
    • मुक्त-स्रोत: Aegis (Android, F-Droid), FreeOTP (Android, F-Droid, iOS), 2FAS (Android, iOS), Bitwarden Authenticator (Android, iOS), Authenticator (iOS), Authenticator.cc (Chrome, Firefox और Edge), Passman (NextCloud), KeePassXC (लिनक्स, macOS, Windows)
    • बंद-स्रोत: Google Authenticator (Android, iOS) और अधिकांश बड़े तकनीकी कंपनियों द्वारा निर्मित प्रमाणीकरण ऐप्स
    • कई OTP ऐप्लिकेशन्स की सामान्य तुलना जिनका 2FA के लिए TOTP क्लाइंट के रूप में उपयोग किया जा सकता है (अंग्रेज़ी विकिपीडिया पर)
    • आप OATH Toolkit (लिनक्स, Homebrew के ज़रिए macOS), या फिर WinAuth (Windows) जैसे एक डेस्कटॉप क्लाइंट का भी उपयोग कर सकते हैं। याद रखें कि अगर आप अपने TOTP कोड को उत्पन्न करने के लिए उपयुक्त कंप्यूटर से लॉग-इन करते हैं तो किसी हमलेवर को आपके कंप्यूटर की पहुँच होने पर यह आपके खाते की सुरक्षा नहीं कर पाएगा।
    • Bitwarden, KeePass और Proton Pass जैसे पासवर्ड प्रबंधक भी TOTP समर्थित करते हैं, या फिर उनमें ऐसा करने के लिए प्लगिन्स होते हैं। उपरोक्त सीमाएँ इस मामले में भी लागू होती हैं, लेकिन अगर आप दूसरी चीज़ों के लिए इसका उपयोग करते हैं तो इसका उपयोग करना लाभकारी हो सकता है।
       
      दो-कारक प्रमाणीकरण सक्षम करने के लिए वरीयताओं का अवलोकन
  • उस परियोजना पर Special:OATH पर जाएँ जिस पर आपके पास उपरोक्त में से कोई अधिकार हो (यह कड़ी आपकी वरीयताओं से भी उपलब्ध है)। (अधिकांश सदस्यों के लिए यह यहाँ मेटा-विकि पर नहीं रहेगा।)
  • Special:OATH पर आपको दो-कारक खाते के नाम और दो-कारक गुप्त कुँजी वाला एक QR कोड प्रदान किया जाएगा। यह आपके क्लाइंट को सर्वर से जोड़ने के लिए चाहिए होगा।
  • QR कोड को अपने TOTP क्लाइंट से स्कैन करें या फिर क्लाइंट में अपने खाते का नाम और कुँजी दर्ज करें।
  • भर्ती पूरी करने के लिए अपने TOTP क्लाइंट से प्रमाणीकरण कोड को OATH स्क्रीन पर दर्ज करें।

लॉग-इन करना

 
लॉग-इन स्क्रीन
  • अपना सदस्यनाम और पासवर्ड दर्ज करें, और पहले की तरह प्रस्तुत करें।
  • TOTP क्लाइंट द्वारा प्रदान किया गया एकल-उपयोग छह-अंकीय प्रमाणीकरण कोड दर्ज करें। ध्यान दें: यह कोड लगभग हर तीस सेकंड बदलता रहता है। अगर आपका कोड अस्वीकार कर दिया जाता रहता है तो आपको सुनिश्चित करना चाहिए कि जिस डिवाइस पर ऐप स्थापित है उसमें सेट किया हुआ समय सही है।

मुझे लॉग-इन करके रखें

अगर आप लॉग-इन करते समय यह विकल्प चुनते हैं तो आपको उसी ब्राउज़र का उपयोग करने पर दोबारा प्रमाणीकरण कोड दर्ज नहीं करना पड़ेगा। लॉग-आउट करने और ब्राउज़र कुकीज़ साफ करने जैसी क्रियाओं के बाद अगले लॉग-इन पर कोड आवश्यक होगा।

कुछ सुरक्षा-संवेदनशील क्रियाओं, जैसे अपना ईमेल पता या पासवर्ड बदलने, के लिए आपको कोड से पुनः प्रमाणित करना पड़ सकता है, भले ही आपने 'मुझे लॉग-इन करके रखें' वाला विकल्प चुना हो।

API पहुँच

OAuth या फिर बॉट पासवर्ड्स का उपयोग करके API के ज़रिए लॉग-इन करने पर दो-कारक प्रमाणीकरण का उपयोग नहीं किया जाता है।

आप पूरी पहुँच को दो-कारक प्रमाणीकरण से सुरक्षित रखते हुए API सत्रों को विशिष्ट क्रियाओं तक सीमित करने के लिए OAuth या फिर बॉट पासवर्ड्स का उपयोग कर सकते हैं। कृपया ध्यान रखें कि OAuth और बॉट पासवर्ड्स की मदद से इंटरैक्टिव रूप से साइट पर नहीं, केवल API पर लॉग-इन किया जा सकता है।

उदाहरणस्वरूप, AutoWikiBrowser (AWB) जैसे उपकरणों पर दो-कारक प्रमाणीकरण अभी तक समर्थित नहीं है, मगर ये बॉट पासवर्ड्स का उपयोग कर सकते हैं। आप इसे कॉन्फ़िगर करने के बारे में अधिक जानकारी पा सकते हैं।

दो-कारक प्रमाणीकरण अक्षम करना

 
अनामांकन
  • Special:OATH या फिर वरीयताओं पर जाएँ। अगर आप अब भर्ती होने की अनुमति वाले किसी समूह में नहीं हैं तो आप इसे फिर भी Special:OATH के ज़रिए अक्षम कर सकते हैं।
  • "दो-कारक प्रमाणीकरण अक्षम करें" वाले पृष्ठ पर कार्यविधि को पूरा करने के लिए एक कोड उत्पन्न करने के लिए अपनी प्रमाणीकरण की डिवाइस का उपयोग करें।

पुनर्प्राप्ति कोड्स

 
OATH के उदाहरण पुनर्प्राप्ति कोड्स

दो-कारक प्रमाणीकरण में भर्ती होते समय आपको दस एकल-उपयोग पुनर्प्राप्ति कोड्स की एक सूची प्रदान की जाएगी। कृपया वो कोड्स छपवाकर किसी सुरक्षित जगह पर रख दें, क्योंकि अगर आप अपनी 2FA डिवाइस तक पहुँच खो देते हैं तो आपको इनकी आवश्यकता हो सकती है। यह याद रखें कि इनमें से हर कोड एकल-उपयोग है; उसका उपयोग एक ही बार किया जा सकता है, जिसके बाद उसकी समय सीमा समाप्त हो जाएगी। एक कोड का उपयोग कर लेने के बाद आप उसे कलम से काट सकते हैं या फिर किसी और तरीके से चिह्नित कर सकते हैं। कोड्स का एक नया समुच्चय उत्पन्न करने के लिए आपको दो-कारक प्रमाणीकरण अक्षम करके पुनः सक्षम करना होगा।

प्रमाणीकरण की डिवाइस के बिना दो-कारक प्रमाणीकरण अक्षम करना

इसके लिए दो पुनर्प्राप्ति कोड्स की आवश्यकता हो सकती है: एक लॉग-इन करने के लिए और दूसरा अक्षम करने के लिए। अगर आपको अपने किसी भी कोड का उपयोग करना पड़ जाता है तो जितनी जल्दी हो सके इसे अक्षम करके पुनः सक्षम करके कोड्स का एक नया समुच्चय उत्पन्न करना उचित है।

गुम चुकी या टूट चुकी डिवाइस से पुनर्प्राप्ति

अगर आपके पास एक 2FA की डिवाइस मौजूद है जिसने बस सही कोड्स उत्पन्न करना बंद कर दिया है, तो जाँचें कि उसकी घड़ी सटीक है या नहीं। हमारे विकियों पर समय-आधारित OTP 2 मिनट के अंतर से ही असफल होने लगते हैं।

दो-कारक प्रमाणीकरण अक्षम करने के लिए आपको सक्षम करते समय प्रदान किए गए पुनर्प्राप्ति कोड्स तक पहुँच होनी होगी। अक्षम करने के लिए आपको अधिकतम दो कोड्स की आवश्यकता होगी:

  • आपको लॉग-इन किया हुआ होना होगा। अगर आप पहले से लॉग-इन किए हुए नहीं हैं तो इसमें एक कोड का उपयोग आवश्यक होगा।
  • Special:OATH पर जाएँ और दो-कारक प्रमाणीकरण को अक्षम करने के लिए एक अलग पुनर्प्राप्ति कोड दर्ज करें।

अगर आपके पास पर्याप्त संख्या में पुनर्प्राप्ति कोड्स बाकी नहीं हैं तो आप अपने खाते से 2FA के हटाए जाने का अनुरोध करने के लिए ca wikimedia.org पर विश्वास एवं सुरक्षा से संपर्क कर सकते हैं (कृपया अपने विकि खाते के पंजीकृत ईमेल पते से ईमेल भेजें)। अगर आपको Phabricator तक पहुँच है तो आपको वहाँ पर भी एक टास्क बना लेना चाहिए। कृपया ध्यान रखें कि 2FA हटाने के कर्मचारियों से किए गए अनुरोध हमेशा स्वीकार नहीं किए जाते हैं।

अपने विकासक खाते से 2FA के हटाए जाने का अनुरोध करने के लिए wikitech:Password and 2FA reset#For users देखें।

वेब प्रमाणीकरण प्रमाणीकरण विधि

कृपया ध्यान दें कि इस पृष्ठ पर दिए गए अनुदेश केवल TOTP की विधि के लिए हैं। WebAuthn विधि अधिक प्रायोगिक है और वर्तमान में इसमें पुनर्प्राप्ति का कोई विकल्प नहीं है (संबंधित विकासक टास्क भी देखें)। WebAuthn पर एक ज्ञात समस्या है कि आपको भविष्य में उसी परियोजना से लॉग-इन करना होगा जहाँ पर आपने सुविधा चालू की थी (ट्रैकिंग टास्क)। WebAuthn इस समय मोबाइल ऐप्स के ज़रिए उपयोग के लिए उपलब्ध नहीं है (T230043)।

ये भी देखें