Translated using Weblate (Interlingua)
[phpmyadmin.git] / doc / two_factor.rst
blobac3f446d4470fffbd31cddd2db01020b4a96352d
1 .. _2fa:
3 Two-factor authentication
4 =========================
6 .. versionadded:: 4.8.0
8 Since phpMyAdmin 4.8.0 you can configure two-factor authentication to be
9 used when logging in. To use this, you first need to configure the
10 :ref:`linked-tables`. Once this is done, every user can opt-in for second
11 authentication factor in the :guilabel:`Settings`.
13 When running phpMyAdmin from the Git source repository, the dependencies must be installed
14 manually; the typical way of doing so is with the command:
16 .. code-block:: sh
18     composer require pragmarx/google2fa bacon/bacon-qr-code
20 Or when using a hardware security key with FIDO U2F:
22 .. code-block:: sh
24     composer require samyoul/u2f-php-server
26 Authentication Application (2FA)
27 --------------------------------
29 Using application for authentication is quite common approach based on HOTP and
30 `TOTP <https://en.wikipedia.org/wiki/Time-based_One-time_Password_Algorithm>`_.
31 It is based on transmitting private key from phpMyAdmin to the authentication
32 application and the application is then able to generate one time codes based
33 on this key.
35 There are dozens of applications available for mobile phones to implement these
36 standards, the most widely used include:
38 * `FreeOTP for iOS, Android and Pebble <https://freeotp.github.io/>`_
39 * `Authy for iOS, Android, Chrome, OS X <https://authy.com/>`_
40 * `Google Authenticator for iOS <https://itunes.apple.com/us/app/google-authenticator/id388497605>`_
41 * `Google Authenticator for Android <https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2>`_
42 * `LastPass Authenticator for iOS, Android, OS X, Windows <https://lastpass.com/auth/>`_
44 Hardware Security Key (FIDO U2F)
45 --------------------------------
47 Using hardware tokens is considered to be more secure than software based
48 solution. phpMyAdmin supports `FIDO U2F <https://en.wikipedia.org/wiki/Universal_2nd_Factor>`_
49 tokens.
51 There are several manufacturers of these tokens, for example:
53 * `youbico FIDO U2F Security Key <https://www.yubico.com/products/yubikey-hardware/fido-u2f-security-key/>`_
54 * `HyperFIDO <https://www.hypersecu.com/products/hyperfido>`_
55 * `ePass FIDO USB <https://www.ftsafe.com/onlinestore/product?id=21>`_
56 * `TREZOR Bitcoin wallet <https://shop.trezor.io?a=572b241135e1>`_ can `act as an U2F token <http://doc.satoshilabs.com/trezor-user/u2f.html>`_
58 .. _simple2fa:
60 Simple two-factor authentication
61 --------------------------------
63 This authentication is included for testing and demostration purposes only as
64 it really does not provide two-factor authentication, it just asks user to confirm login by
65 clicking on the button.
67 It should not be used in the production and is disabled unless
68 :config:option:`$cfg['DBG']['simple2fa']` is set.