Help:दो-कारक प्रमाणीकरण

This is an archived version of this page, as edited by Saurmandal (talk | contribs) at 16:10, 31 July 2025. It may differ significantly from the current version.
Shortcut:
H:2FA
इस पृष्ठ पर विकिमीडिया संस्थान पर दो-कारक प्रमाणीकरण की व्याख्या की गई है। आप इस कार्यक्षमता को जोड़ने वाले एक्सटेंशन का प्रलेख भी पढ़ सकते हैं।

दो-कारक प्रमाणीकरण (2FA) का विकिपीडिया का कार्यान्वयन आपके खाते की सुरक्षा को बढ़ाने का एक तरीका है। अगर आप दो-कारक प्रमाणीकरण सक्षम करते हैं तो आपसे हर बार आपके पासवर्ड के साथ एक बार के लिए मान्य एक छः-अंकीय प्रमाणीकरण कोड माँगा जाएगा। यह कोड आपके स्मार्टफ़ोन या प्रमाणीकरण की दूसरी डिवाइस पर एक ऐप द्वारा प्रदान किया जाएगा। लॉग-इन करने के लिए आपको अपना पासवर्ड पता होना होगा और कोड उत्पन्न करने के लिए आपके पास अपनी प्रमाणीकरण की डिवाइस होनी चाहिए।

प्रभावित खाते

विकिमीडिया पर दो-कारक प्रमाणीकरण इस समय प्रायोगिक और वैकल्पिक है (कुछ अपवादों के साथ)। भर्ती के लिए (oathauth-enable) की पहुँच आवश्यक है, जो इस समय प्रबंधकों (और इंटरफ़ेस सम्पादक जैसी प्रबंधक-सम अनुमतियों वाले सदस्यों), ब्यूरोक्रैट्स, सदस्य जाँचकर्ताओं, ओवरसाइटर्स, स्टीवार्ड्स, सम्पादन फ़िल्टर प्रबंधकों और OATH-परीक्षक ग्लोबल समूह के बीच उत्पादन परीक्षण में है।

अनिवार्य उपयोग वाले सदस्य समूह

दो-कारक प्रमाणीकरण को सक्षम करना

  • आपके पास (oathauth-enable) होना चाहिए (डिफ़ॉल्ट से प्रबंधकों, ब्यूरोक्रैट्स, सप्रेसर्स, सदस्य जाँचकर्ताओं और अन्य विशेषाधिकार प्राप्त समूहों को उपलब्ध होता है)
  • एक समय-आधारित एक-उपयोग पासवर्ड एल्गोरिथम (TOTP) स्थापित करें। अधिकांश सदस्यों के लिए यह फ़ोन या टैब्लट पर एक ऐप्लिकेशन होगा। किसी भी मान्य ऐप्लिकेशन का उपयोग किया जा सकता है; कुछ प्रचलित ऐप्लिकेशन्स हैं:
    • मुक्त-स्रोत: Aegis (Android, F-Droid), FreeOTP (Android, F-Droid, iOS), 2FAS (Android, iOS), Bitwarden Authenticator (Android, iOS), Authenticator (iOS), Authenticator.cc (Chrome, Firefox और Edge), Passman (NextCloud), KeePassXC (लिनक्स, macOS, Windows)
    • बंद-स्रोत: Google Authenticator (Android, iOS) और अधिकांश बड़े तकनीकी कंपनियों द्वारा निर्मित प्रमाणीकरण ऐप्स
    • कई OTP ऐप्लिकेशन्स की सामान्य तुलना जिनका 2FA के लिए TOTP क्लाइंट के रूप में उपयोग किया जा सकता है (अंग्रेज़ी विकिपीडिया पर)
    • आप OATH Toolkit (लिनक्स, Homebrew के ज़रिए macOS), या फिर WinAuth (Windows) जैसे एक डेस्कटॉप क्लाइंट का भी उपयोग कर सकते हैं। याद रखें कि अगर आप अपने TOTP कोड को उत्पन्न करने के लिए उपयुक्त कंप्यूटर से लॉग-इन करते हैं तो किसी हमलेवर को आपके कंप्यूटर की पहुँच होने पर यह आपके खाते की सुरक्षा नहीं कर पाएगा।
    • Bitwarden, KeePass और Proton Pass जैसे पासवर्ड प्रबंधक भी TOTP समर्थित करते हैं, या फिर उनमें ऐसा करने के लिए प्लगिन्स होते हैं। उपरोक्त सीमाएँ इस मामले में भी लागू होती हैं, लेकिन अगर आप दूसरी चीज़ों के लिए इसका उपयोग करते हैं तो इसका उपयोग करना लाभकारी हो सकता है।
       
      दो-कारक प्रमाणीकरण सक्षम करने के लिए वरीयताओं का अवलोकन
  • उस परियोजना पर Special:OATH पर जाएँ जिस पर आपके पास उपरोक्त में से कोई अधिकार हो (यह कड़ी आपकी वरीयताओं से भी उपलब्ध है)। (अधिकांश सदस्यों के लिए यह यहाँ मेटा-विकि पर नहीं रहेगा।)
  • Special:OATH पर आपको दो-कारक खाते के नाम और दो-कारक गुप्त कुँजी वाला एक QR कोड प्रदान किया जाएगा। यह आपके क्लाइंट को सर्वर से जोड़ने के लिए चाहिए होगा।
  • QR कोड को अपने TOTP क्लाइंट से स्कैन करें या फिर क्लाइंट में अपने खाते का नाम और कुँजी दर्ज करें।
  • भर्ती पूरी करने के लिए अपने TOTP क्लाइंट से प्रमाणीकरण कोड को OATH स्क्रीन पर दर्ज करें।

लॉग-इन करना

 
लॉग-इन स्क्रीन
  • अपना सदस्यनाम और पासवर्ड दर्ज करें, और पहले की तरह प्रस्तुत करें।
  • TOTP क्लाइंट द्वारा प्रदान किया गया एक-उपयोग छः अंकीय प्रमाणीकरण कोड दर्ज करें। ध्यान दें: यह कोड लगभग हर तीस सेकंड बदलता रहता है। अगर आपका कोड अस्वीकार कर दिया जाता रहता है तो आपको सुनिश्चित करना चाहिए कि जिस डिवाइस पर ऐप स्थापित है उसमें सेट किया हुआ समय सही है।

मुझे लॉग-इन करके रखें

अगर आप लॉग-इन करते समय यह विकल्प चुनते हैं तो आपको उसी ब्राउज़र का उपयोग करने पर दोबारा प्रमाणीकरण कोड दर्ज नहीं करना पड़ेगा। लॉग-आउट करने और ब्राउज़र कुकीज़ साफ करने जैसी क्रियाओं के बाद अगले लॉग-इन पर कोड आवश्यक होगा।

कुछ सुरक्षा-संवेदनशील क्रियाओं, जैसे अपना ईमेल पता या पासवर्ड बदलने, के लिए आपको कोड से पुनः प्रमाणित करना पड़ सकता है, भले ही आपने 'मुझे लॉग-इन करके रखें' वाला विकल्प चुना हो।

API पहुँच

OAuth या फिर बॉट पासवर्ड्स का उपयोग करके API के ज़रिए लॉग-इन करने पर दो-कारक प्रमाणीकरण का उपयोग नहीं किया जाता है।

You may use OAuth or bot passwords to restrict API sessions to specific actions, while still using two-factor authentication to protect your full access. Please note, OAuth and bot passwords can not be used to log on interactively to the website, only to the API.

For example, tools like AutoWikiBrowser (AWB) do not yet support two-factor authentication, but can use bot passwords. You may find further information on how to configure this.

दो-कारक प्रमाणीकरण अक्षम करना

 
अनामांकन
  • Go to Special:OATH or preferences. If you are no longer in groups that are permitted to enroll, you can still disable via Special:OATH.
  • On the disable two-factor authentication page, use your authentication device to generate a code to complete the process.

Recovery codes

 
OATH example recovery codes

When enrolling in two-factor authentication, you will be provided with a list of ten one-time recovery codes. Please print those codes and store them in a safe place, as you may need to use them in case you lose access to your 2FA device. It is important to note that each of these codes is single use; it may only ever be used once and then expires. After using one, you can scratch it through with a pen or otherwise mark that the code has been used. To generate a new set of codes, you will need to disable and re-enable two-factor authentication.

Disabling two-factor authentication without an authentication device

This may require two recovery codes: one to log in, and another to disable. Should you ever need to use any of your recovery codes, it is advisable to disable and re-enable to generate a fresh set of codes as soon as possible.

Recovering from a lost or broken authentication device

If you have an existing 2FA device which has simply stopped generating the correct codes, check that its clock is reasonably accurate. Time-based OTP on our wikis has been known to fail with 2 minutes difference.

You will need access to the recovery codes that you were provided when enrolling in order to un-enroll from two-factor authentication. It will require you to use up to two recovery codes to accomplish this:

  • You need to be logged in. If you are not already logged in, this will require use of a recovery code.
  • Visit Special:OATH and use a different recovery code to disable two-factor authentication.

If you don't have enough recovery codes, you may contact Trust and Safety at ca wikimedia.org to request removal of 2FA from your account (please send an email using your registered email address of your wiki account). You should also create a task on Phabricator if you still have access to it. Please note, 2FA removal by staff is not always granted.

See wikitech:Password and 2FA reset#For users for instructions on requesting 2FA removal for your Developer account.

Web Authentication Method

Please note, most of the directions on this page are specific to the TOTP method. The WebAuthn method is more experimental and currently has no recovery options (cf. related developer task). WebAuthn has a known issue that you must make future logons on the same project that you initiate it from (tracking task). WebAuthn is not currently available for use via mobile apps (T230043).

ये भी देखें