Authentification à deux facteurs

Nouveau dans la version 4.8.0.

Depuis phpMyAdmin 4.8.0, il est possible de configurer l’authentification à deux facteurs pour s’identifier. Pour l’utiliser, il faut d’abord configurer les Stockage de la configuration de phpMyAdmin. Une fois fait, chaque utilisateur pourra activer le second facteur d’authentification dans les Paramètres.

Lorsque vous exécutez phpMyAdmin à partir du répertoire source Git, les dépendances doivent être installées manuellement ; la façon habituelle de le faire est avec la commande :

composer require pragmarx/google2fa-qrcode bacon/bacon-qr-code

Ou en utilisant un jeton de sécurité matériel avec FIDO U2F :

composer require code-lts/u2f-php-server

Application d’authentification (2FA)

L’utilisation d’une application pour s’authentifier est une approche assez commune basée sur HOTP et TOTP. L’idée est de transmettre une clé privée depuis phpMyAdmin vers l’application d’authentification, laquelle sera mesure de générer un code à usage unique basé sur cette clé. La façon la plus simple d’entrer la clé de l’application depuis phpMyAdmin est de scanner un code QR.

Il existe des dizaines d’applications disponibles sur mobile qui implémentent ces standards, les plus connues étant :

Clé de sécurité matérielle (FIDO U2F)

L’utilisation de jetons matériels est considérée plus sécurisée qu’une solution logicielle. phpMyAdmin prend en charge les jetons FIDO U2F.

Il existe plusieurs fabricants pour ces jetons, par exemple :

Authentification simple à deux facteurs

Cette authentification n’est inclue que pour test et démonstration seuls puisqu’elle ne fournit pas vraiment d’authentification à deux facteurs du fait qu’elle demande à l’utilisateur de confirmer son identification en cliquant sur le bouton.

Elle ne devrait pas être utilisé en production et est désactivé à moins que $cfg['DBG']['simple2fa'] ne soit défini.