Kuvaus
The Two-Factor plugin adds an extra layer of security to your WordPress login by requiring users to provide a second form of authentication in addition to their password. This helps protect against unauthorized access even if passwords are compromised.
Asennusohjeet
Tärkeää: Jokaisen käyttäjän on määritettävä omat kaksivaiheisen tunnistautumisen asetuksensa. Tälle lisäosalle ei ole sivuston laajuisia asetuksia.
Yksittäisille käyttäjille
- Navigate to your profile: Go to ”Users” ”Your Profile” in the WordPress admin
- Find Two-Factor Options: Scroll down to the ”Two-Factor Options” section
- Choose your methods: Enable one or more authentication providers (noting a site admin may have hidden one or more so what is available could vary):
- Authenticator App (TOTP) – Use apps like Google Authenticator, Authy, or 1Password
- Sähköpostikoodit – Receive one-time codes via email
- FIDO U2F -suojausavaimet – Use physical security keys (requires HTTPS)
- Backup Codes – Generate one-time backup codes for emergencies
- Valetapa – For testing purposes only (requires WP_DEBUG)
- Configure each method: Follow the setup instructions for each enabled provider
- Set primary method: Choose which method to use as your default authentication
- Save changes: Click ”Update Profile” to save your settings
Sivuston ylläpitäjille
- No global settings: This plugin operates on a per-user basis only. For more, see GH#249.
- User management: Administrators can configure 2FA for other users by editing their profiles
- Security recommendations: Encourage users to enable backup methods to prevent account lockouts
Saatavilla olevat tunnistautumismenetelmät
Tunnistautumissovellus (TOTP) – suositeltu
- Security: High – Time-based one-time passwords
- Setup: Scan QR code with authenticator app
- Compatibility: Works with Google Authenticator, Authy, 1Password, and other TOTP apps
- Best for: Most users, provides excellent security with good usability
Varmuuskoodit – suositeltu
- Security: Medium – One-time use codes
- Setup: Generate 10 backup codes for emergency access
- Compatibility: Works everywhere, no special hardware needed
- Best for: Emergency access when other methods are unavailable
Sähköpostikoodit
- Security: Medium – One-time codes sent via email
- Setup: Automatic – uses your WordPress email address
- Compatibility: Works with any email-capable device
- Best for: Users who prefer email-based authentication
FIDO U2F -suojausavaimet
- Security: High – Hardware-based authentication
- Setup: Register physical security keys (USB, NFC, or Bluetooth)
- Requirements: HTTPS connection required, compatible browser needed
- Browser Support: Chrome, Firefox, Edge (varies by key type)
- Best for: Users with security keys who want maximum security
Valetapa
- Security: None – Always succeeds
- Setup: Only available when WP_DEBUG is enabled
- Purpose: Testing and development only
- Best for: Developers testing the plugin
Tärkeitä huomioita
HTTPS-vaatimus
- FIDO U2F -suojausavaimet vaativat HTTPS-yhteyden toimiakseen
- Muut menetelmät toimivat sekä HTTP- että HTTPS-sivustoilla
Selainyhteensopivuus
- FIDO U2F vaatii yhteensopivan selaimen, eikä välttämättä toimi kaikilla laitteilla
- Aikaperusteiset kertakäyttösalasanat (TOTP) ja sähköpostimenetelmät toimivat kaikilla laitteilla ja selaimilla
Tilin palauttaminen
- Ota aina varmuuskoodit käyttöön välttääksesi tililtä lukituksi joutumisen
- Mikäli menetät pääsyn kaikkiin tunnistautumismenetelmiin, ota yhteyttä sivuston ylläpitäjään
Tietoturvan parhaat käytännöt
- Käytä useita tunnistautumismenetelmiä, jos mahdollista
- Säilytä varmuuskoodit turvallisessa paikassa
- Tarkista ja päivitä tunnistautumisasetuksesi säännöllisesti
Lisätietoja WordPressin kaksivaiheisesta tunnistautumisesta löydät WordPress Advanced Administration Security Guide -oppaasta.
Lisää lisäosan historiasta, katso blogimerkintä.
Toiminnot & suodattimet
Täällä on lista toiminnoista ja suodatinkoukuista, jotka tämä lisäosa tarjoaa:
two_factor_providerssuodatin ohittaa tarjolla olevat kaksivaiheisen tunnistautumisen tarjojat, kuten sähköpostin tai aikaperusteiset kertakäyttöiset salasanat. PHP:n taulukossa kaksivaiheisen tunnistautumisen tarjoavien luokkien nimet.two_factor_providers_for_usersuodatin yliajaa saatavilla olevat kaksivaiheisen tunnistautumisen tavat tietylle käyttäjälle. Taulukon (array) arvot ovat provider-luokkien instansseja ja käyttäjänWP_User-objekti on saatavilla toisena argumenttina.two_factor_enabled_providers_for_usersuodatin ohittaa tarjolla olevat kaksivaiheisen tunnistautumisen tarjojat käyttäjälle. Ensimmäinen parametri on PHP:n taulukko kaksivaiheisen tunnistautumisen tarjoaven luokkien nimistä ja toinen parametri on käyttäjän ID.two_factor_user_authenticatedtoiminto, joka vastaanottaa kirjautuneen käyttäjänWP_Userobjektin ensimmäisenä parametrinaan, jonka avulla voi todeta kirjatuneen käyttäjän heti todennuksen jälkeen.two_factor_user_api_login_enablesuodatin rajoittaa REST API:n ja XML-RPC:n todennuksen vain sovellussalasanoihin. Antaa käyttäjän ID:n toisena argumenttina.two_factor_email_token_ttlsuodatin yliajaa ajan sekunneissa, kun sähköpostivaltuutuksen katsotaan olevan voimassa. Ensimmäinen parametri on aika sekunteina ja toisena parametrina autentikoitavanWP_Userobjektin ID.two_factor_email_token_lengthsuodatin yliajaa kahdeksan merkin oletuspituuden sähköpostivaltuutuksille.two_factor_backup_code_lengthsuodatin yliajaa kahdeksan merkin oletuspituuden varmuusvarmistuskoodeille. Toisena parametrina on käyttäjänWP_User-objekti.two_factor_rest_api_can_edit_usersuodatin yliajaa, voidaanko kaksivaiheisen tunnistautumisen asetuksia muokata REST-rajapinnan kautta. Ensimmäinen parametri on nykyinen$can_editboolean-arvo ja toinen parametri on käyttäjän ID.two_factor_before_authentication_promptaction which receives the provider object and fires prior to the prompt shown on the authentication input form.two_factor_after_authentication_promptaction which receives the provider object and fires after the prompt shown on the authentication input form.two_factor_after_authentication_inputaction which receives the provider object and fires after the input shown on the authentication input form (if form contains no input, action fires immediately aftertwo_factor_after_authentication_prompt).
Kuvankaappaukset

Two-factor options under User Profile – Shows the main configuration area where users can enable different authentication methods. 
U2F Security Keys section under User Profile – Displays the security key management interface for registering and managing FIDO U2F devices. 
Email Code Authentication during WordPress Login – Shows the email verification screen that appears during login. 
Authenticator App (TOTP) setup with QR code – Demonstrates the QR code generation and manual key entry for TOTP setup. 
Backup codes generation and management – Shows the backup codes interface for generating and managing emergency access codes.
UKK
-
Mitä PHP ja WordPress versioita tämä lisäosa tukee?
-
Tämä lisäosa tukee viimeisintä kahta major versiota WordPressistä, sekä näiden tukemaa minimi PHP-versiota.
-
Kuinka voin antaa palautetta tai saada apua bugin selvittämisessä?
-
Paras tapa ilmoittaa bugeista, antaa toiminnallisuusehdotuksia tai mitä tahansa muuta palautetta, on Two Factor lisäosan GitHub ongelmailmoitus-sivulla. Ennen kuin luot uuden ongelmailmoitus, tee haku olemassaoleviin, mikäli joku on jo raportoinut samasta asiasta aiemmin.
-
Mihin voin ilmoittaa tietoturvaongelmista?
-
Lisäosan avustajat sekä WordPress yhteisö ottavat tietoturvavirheet erittäin vakavasti. Jos kerrot näihin liittyvistä löydöistäsi meille, arvostamme vastuunottoasi ja annamme tunnustusta panostuksellesi.
Ilmoittaaksesi tietoturvaongelmasta, ole hyvä ja tee se WordPress HackerOne -ohjelmassa.
-
Miksi tällä lisäosalla ei ole sivuston laajuisia asetuksia?
-
Tämä lisäosa on suunniteltu toimimaan käyttäjäkohtaisesti, jolloin jokainen käyttäjä voi valita haluamansa tunnistautumismenetelmät. Tämä tarjoaa parhaan joustavuuden ja tietoturvan. Sivuston ylläpitäjät voivat edelleen määrittää kaksivaiheisen tunnistautumisen asetuksia muille käyttäjille muokkaamalla näiden profiileja. Lisätietoja löytyy GitHub issuesta #437.
-
Mitä jos menetän pääsyn kaikkiin tunnistautumismenetelmiini?
-
Mikäli olet ottanut varmuuskoodit käyttöön, voit käyttää niitä pääsyn palauttamiseksi. Jos sinulla ei ole varmuuskoodeja tai olet käyttänyt ne kaikki, sinun on otettava yhteyttä sivuston ylläpitäjään tilisi palauttamiseksi. Tästä syystä on tärkeää ottaa varmuuskoodit aina käyttöön ja säilyttää niitä turvallisessa paikassa.
-
Voinko käyttää tätä lisäosaa WebAuthnin kanssa?
-
Lisäosa tukee tällä hetkellä FIDO U2F -standardia, joka on WebAuthnin edeltäjä. Täyttä WebAuthn-tukea varten saatat haluta tutustua lisäosiin, jotka laajentavat tätä toiminnallisuutta. Nykyinen U2F-toteutus vaatii HTTPS-yhteyden ja siinä on selainkohtaisia rajoituksia.
-
Onko suositeltua tapaa käyttää pääsyavaimia tai laitteistopohjaisia suojausavaimia tämän lisäosan kanssa?
-
Kyllä. Pääsyavaimia ja laitteistopohjaisia suojausavaimia varten voit asentaa kaksivaiheisen tunnistautumisen WebAuthn -menetelmälisäosan: https://fi.wordpress.org/plugins/two-factor-provider-webauthn/
Se integroituu suoraan kaksivaiheisen tunnistautumisen lisäosaan ja lisää WebAuthn-pohjaisen tunnistautumisen vaihtoehdoksi käyttäjille.
Arvostelut
Avustajat & Kehittäjät
“Kaksivaiheinen (tunnistautuminen)” perustuu avoimeen lähdekoodiin. Seuraavat henkilöt ovat osallistuneet tämän lisäosan kehittämiseen.
Avustajat“Kaksivaiheinen (tunnistautuminen)” has been translated into 38 locales. Kiitoksia kääntäjille heidän työstään.
Käännä “Kaksivaiheinen (tunnistautuminen)” omalle kielellesi.
Oletko kiinnostunut kehitystyöstä?
Browse the code, check out the SVN repository, or subscribe to the development log by RSS.
Muutosloki
0.15.0 – 2026-02-13
- Breaking Changes: Trigger two-factor flow only when expected by @kasparsd in #660 and #793.
- New Features: Include user IP address and contextual warning in two-factor code emails by @todeveni in #728
- New Features: Optimize email text for TOTP by @masteradhoc in #789
- New Features: Add ”Settings” action link to plugin list for quick access to profile by @hardikRathi in #740
- New Features: Additional form hooks by @eric-michel in #742
- New Features: Full RFC6238 Compatibility by @ericmann in #656
- New Features: Consistent user experience for TOTP setup by @kasparsd in #792
- Documentation:
@sincedocs by @masteradhoc in #781 - Documentation: Update user and admin docs, prepare for more screenshots by @jeffpaul in #701
- Documentation: Add changelog & credits, update release notes by @jeffpaul in #696
- Documentation: Clear readme.txt by @masteradhoc in #785
- Documentation: Add date and time information above TOTP setup instructions by @masteradhoc in #772
- Documentation: Clarify TOTP setup instructions by @masteradhoc in #763
- Documentation: Update RELEASING.md by @jeffpaul in #787
- Development Updates: Pause deploys to SVN trunk for merges to
masterby @kasparsd in #738 - Development Updates: Fix CI checks for PHP compatability by @kasparsd in #739
- Development Updates: Fix Playground refs by @kasparsd in #744
- Development Updates: Persist existing translations when introducing new helper text in emails by @kasparsd in #745
- Development Updates: Fix
missing_direct_file_access_protectionby @masteradhoc in #760 - Development Updates: Fix
mismatched_plugin_nameby @masteradhoc in #754 - Development Updates: Introduce Props Bot workflow by @jeffpaul in #749
- Development Updates: Plugin Check: Fix Missing $domain parameter by @masteradhoc in #753
- Development Updates: Tests: Update to supported WP version 6.8 by @masteradhoc in #770
- Development Updates: Fix PHP 8.5 deprecated message by @masteradhoc in #762
- Development Updates: Exclude 7.2 and 7.3 checks against trunk by @masteradhoc in #769
- Development Updates: Fix Plugin Check errors:
MissingTranslatorsComment&MissingSingularPlaceholderby @masteradhoc in #758 - Development Updates: Add PHP 8.5 tests for latest and trunk version of WP by @masteradhoc in #771
- Development Updates: Add
phpcs:ignorefor falsepositives by @masteradhoc in #777 - Development Updates: Fix(totp):
otpauthlink in QR code URL by @sjinks in #784 - Development Updates: Update deploy.yml by @masteradhoc in #773
- Development Updates: Update required WordPress Version by @masteradhoc in #765
- Development Updates: Fix: ensure execution stops after redirects by @sjinks in #786
- Development Updates: Fix
WordPress.Security.EscapeOutput.OutputNotEscapederrors by @masteradhoc in #776 - Dependency Updates: Bump qs and express by @dependabot[bot] in #746
- Dependency Updates: Bump lodash from 4.17.21 to 4.17.23 by @dependabot[bot] in #750
- Dependency Updates: Bump lodash-es from 4.17.21 to 4.17.23 by @dependabot[bot] in #748
- Dependency Updates: Bump phpunit/phpunit from 8.5.44 to 8.5.52 by @dependabot[bot] in #755
- Dependency Updates: Bump symfony/process from 5.4.47 to 5.4.51 by @dependabot[bot] in #756
- Dependency Updates: Bump qs and body-parser by @dependabot[bot] in #782
- Dependency Updates: Bump webpack from 5.101.3 to 5.105.0 by @dependabot[bot] in #780
0.14.2 – 2025-12-11
- New Features: Add filter for rest_api_can_edit_user_and_update_two_factor_options by @gutobenn in #689
- Development Updates: Remove Coveralls tooling and add inline coverage report by @kasparsd in #717
- Development Updates: Update blueprint path to pull from main branch instead of a deleted f… by @georgestephanis in #719
- Development Updates: Fix blueprint and wporg asset deploys by @kasparsd in #734
- Development Updates: Upload release only on tag releases by @kasparsd in #735
- Development Updates: Bump playwright and @playwright/test by @dependabot[bot] in #721
- Development Updates: Bump tar-fs from 3.1.0 to 3.1.1 by @dependabot[bot] in #720
- Development Updates: Bump node-forge from 1.3.1 to 1.3.2 by @dependabot[bot] in #724
- Development Updates: Bump js-yaml by @dependabot[bot] in #725
- Development Updates: Mark as tested with the latest WP core version by @kasparsd in #730
0.14.1 – 2025-09-05
- Don’t URI encode the TOTP url for display. by @dd32 in #711
- Removed the duplicate Security.md by @slvignesh05 in #712
- Fixed linting issues by @sudar in #707
- Update development dependencies and fix failing QR unit test by @kasparsd in #714
- Trigger checkbox js change event by @gedeminas in #688
0.14.0 – 2025-07-03
- Features: Enable Application Passwords for REST API and XML-RPC authentication (by default) by @joostdekeijzer in #697 and #698. Previously this required two_factor_user_api_login_enable filter to be set to true which is now the default during application password auth. XML-RPC login is still disabled for regular user passwords.
- Features: Label recommended methods to simplify the configuration by @kasparsd in #676 and #675
- Documentation: Add WP.org plugin demo by @kasparsd in #667
- Documentation: Document supported versions of WP core and PHP by @jeffpaul in #695
- Documentation: Document the release process by @jeffpaul in #684
- Tooling: Remove duplicate WP.org screenshots and graphics from SVN trunk by @jeffpaul in #683
