Descripción

Usa la sección «Opciones de Two-Factor» en «Usuarios» Tu perfil» para activar y configurar en tu cuenta uno o varios proveedores de identificación de dos factores:

  • Enviar por correo electrónico los códigos
  • Contraseñas de un solo uso basadas en tiempo (TOTP)
  • FIDO doble factor universal (U2F)
  • Códigos de respaldo
  • Método ficticio (solo con fines de prueba)

Para más antecedentes, consulta esta entrada.

Acciones y filtros

Aquí hay una lista de ganchos de acción y filtro proporcionados por el plugin:

  • El filtro two_factor_providers anula los proveedores de dos factores disponibles, como el correo electrónico y las contraseñas de un solo uso basadas en el tiempo. Los valores del array son nombres de clases PHP de los proveedores de dos factores.
  • El filtro two_factor_enabled_providers_for_user anula la lista de proveedores de dos factores activados para un usuario. El primer argumento es un array de nombres de clases como valores de proveedores activados, el segundo argumento es el ID del usuario.
  • La acción two_factor_user_authenticated, que recibe el objeto de conexión WP_User como primer argumento, para definir el usuario registrado justo después del flujo de trabajo de identificación.
  • two_factor_email_token_ttl filter overrides the time interval in seconds that an email token is considered after generation. Accepts the time in seconds as the first argument and the ID of the WP_User object being authenticated.
  • two_factor_email_token_length filter overrides the default 8 character count for email tokens.
  • two_factor_backup_code_length filter overrides the default 8 character count for backup codes. Providers the WP_User of the associated user as the second argument.

Capturas

  • Opciones de Two-factor en el perfil de usuario.
  • Sección de claves de seguridad U2F en el perfil de usuario.
  • Identificación del código del correo electrónico durante el aceso a WordPress.

FAQ

How can I send feedback or get help with a bug?

The best place to report bugs, feature suggestions, or any other (non-security) feedback is at the Two Factor GitHub issues page. Before submitting a new issue, please search the existing issues to check if someone else has reported the same feedback.

Where can I report security bugs?

The plugin contributors and WordPress community take security bugs seriously. We appreciate your efforts to responsibly disclose your findings, and will make every effort to acknowledge your contributions.

To report a security issue, please visit the WordPress HackerOne program.

Reseñas

10 de enero de 2025
This plugin adds 2FA to Wordpress. It defaults to sending a code to the email address associated to the user, but it is possible for the user to configure for backup codes or authenticator app as well. We have been using this plugin for a couple of years. I definitely appreciate the fact that is maintained by open source contributors, although that does mean that at times bug fixes can be a little slow to be published. I have collaborated with the guys on Github and they are top notch.
26 de noviembre de 2024
Seit ich das Plugin kenne, nutze ich auch endlich Zwei-Faktor-Authentifizierung. Nur einen Ort für die gedruckten Notfallisten muss ich noch finden … 😚 (*flööt*)

New

15 de octubre de 2024
Update it for WordPress new version please. Also add below option: Allow remembering device for 30 days If enabled, users with 2FA enabled may choose to be prompted for a code only once every 30 days per device.
Leer todas las 186 reseñas

Colaboradores y desarrolladores

«Two-Factor» ha sido traducido a 35 idiomas locales. Gracias a los traductores por sus contribuciones.

Traduce «Two-Factor» a tu idioma.

¿Interesado en el desarrollo?

Revisa el código , echa un vistazo al repositorio SVN o suscríbete al registro de desarrollo por RSS.

Registro de cambios

Ver el historial de versiones.