설명
사용자”
“프로필” 아래의 “이중 인증 옵션” 섹션을 사용하여 귀하의 계정에 대해 하나 이상의 이중 인증 제공자를 활성화하고 구성하세요:- 이메일 코드
- 시간 기반 일회용 비밀번호 (TOTP)
- FIDO 범용 2차 인증 (U2F)
- 백업 코드
- 더미 메서드 (테스트 용도 전용)
더 많은 역사에 대해서는 이 글을 참조하세요.
액션 및 필터
여기 플러그인에서 제공하는 액션 및 필터 훅 목록이 있습니다:
two_factor_providers
필터는 이메일 및 시간 기반 일회성 비밀번호와 같은 사용 가능한 이중 인증 제공자를 재정의합니다. 배열 값은 이중 인증 제공자의 PHP 클래스 이름입니다.two_factor_providers_for_user
필터는 특정 사용자를 위한 사용 가능한 이중 인증 제공자를 재정의합니다. 배열 값은 제공자 클래스의 인스턴스이며, 사용자 객체WP_User
는 두 번째 인수로 사용 가능합니다.two_factor_enabled_providers_for_user
필터는 사용자에게 활성화된 2단계 인증 제공자의 목록을 재정의합니다. 첫 번째 인수는 값으로 활성화된 제공자 클래스 이름의 배열이며, 두 번째 인수는 사용자 ID입니다.two_factor_user_authenticated
액션은 인증 워크플로우 직후 로그인된WP_User
객체를 첫 번째 인수로 받아 로그인된 사용자를 결정합니다.two_factor_email_token_ttl
필터는 이메일 토큰이 생성된 후 고려되는 시간 간격(초)을 재정의합니다. 첫 번째 인수로 초 단위의 시간을 받고, 인증되는WP_User
객체의 ID를 받습니다.two_factor_email_token_length
필터는 이메일 토큰의 기본 8자 수를 재정의합니다.two_factor_backup_code_length
필터는 백업 코드의 기본 8자 수를 재정의합니다. 관련 사용자의WP_User
를 두 번째 인수로 제공합니다.
FAQ
-
피드를 보내거나 버그에 대한 도움을 받을 수 있는 방법은 무엇인가요?
-
버그, 기능 제안 또는 기타 (비보안) 피드백을 보고할 수 있는 가장 좋은 장소는 Two Factor GitHub 이슈 페이지입니다. 새로운 이슈를 제출하기 전에 기존 이슈를 검색하여 다른 사람이 동일한 피드백을 보고했는지 확인해 주세요.
-
보안 버그를 어디에 신고할 수 있나요?
-
플러그인 기여자와 워드프레스 커뮤니티는 보안 버그를 심각하게 받아들입니다. 귀하의 발견을 책임감 있게 공개해 주신 노력에 감사드리며, 귀하의 기여를 인정하기 위해 최선을 다하겠습니다.
보안 문제를 신고하려면 WordPress HackerOne 프로그램을 방문해 주시기 바랍니다.
후기
기여자 & 개발자
“이중 인증”(은)는 오픈 소스 소프트웨어입니다. 다음의 사람들이 이 플러그인에 기여하였습니다.
기여자변경이력
릴리스 기록을 보려면 여기를 클릭하세요.