Zwei-Faktor-Authentifizierung

Neu in Version 4.8.0.

Seit phpMyAdmin 4.8.0 können Sie die Zwei-Faktor-Authentifizierung für die Anmeldung konfigurieren. Dazu müssen Sie zunächst die phpMyAdmin-Konfigurationsspeicher konfigurieren. Danach kann sich jeder Benutzer für einen zweiten Authentifizierungsfaktor im guilabel:`Einstellungen entscheiden.

Wenn Sie phpMyAdmin aus dem Git-Quellcode-Repository ausführen, müssen die Abhängigkeiten manuell installiert werden; die typische Methode dazu ist der Befehl:

composer require pragmarx/google2fa-qrcode

Oder bei Verwendung eines Hardware-Sicherheitsschlüssels mit FIDO U2F:

composer require samyoul/u2f-php-server

Authentifizierungsanwendung (2FA)

Die Verwendung von Anwendungen zur Authentifizierung ist ein weit verbreiteter Ansatz, der auf HOTP und TOTP basiert. Es basiert auf der Übertragung des privaten Schlüssels von phpMyAdmin an die Authentifizierungsanwendung und die Anwendung ist dann in der Lage, einen Zeitcode basierend auf diesem Schlüssel zu generieren. Die einfachste Methode, den Schlüssel in die Anwendung von phpMyAdmin einzugeben, ist das Scannen eines QR-Codes.

Es gibt Dutzende von Anwendungen für Mobiltelefone zur Umsetzung dieser Standards, die am häufigsten verwendet werden:

Hardware-Sicherheitsschlüssel (FIDO U2F)

Die Verwendung von Hardware-Token gilt als sicherer als eine softwarebasierte Lösung. phpMyAdmin unterstützt FIDO U2F Token.

Es gibt mehrere Hersteller dieser Token, z.B.:

Einfache Zwei-Faktor-Authentifizierung

Diese Authentifizierung ist nur für Test- und Demostrationszwecke enthalten, da sie keine Zwei-Faktor-Authentifizierung bietet, sondern den Benutzer lediglich auffordert, die Anmeldung durch Klicken auf die Schaltfläche zu bestätigen.

Es sollte nicht produktiv verwendet werden und ist deaktiviert, wenn $cfg['DBG']['simple2fa'] nicht gesetzt ist.