Uwierzytelnianie dwuskładnikowe

Opis

Bezpieczne logowanie do WordPressa dzięki tej wtyczce uwierzytelniania dwuskładnikowego (TFA / 2FA). Użytkownicy, dla których jest włączona, będą potrzebować jednorazowego kodu, aby się zalogować. Od autorów UpdraftPlus – wtyczki WP nr 1 do tworzenia kopii zapasowych/przywracania, z ponad dwoma milionami aktywnych instalacji.

Czy uwierzytelnianie dwuskładnikowe jest dla Ciebie zupełną nowością? Jeśli tak, zapoznaj się z naszymi często zadawanymi pytaniami.

Funkcje (więcej informacji znajdziesz w „Zrzutach ekranu”):

  • Obsługuje standardowe protokoły TOTP + HOTP (a zatem obsługuje Google Authenticator, Authy i wiele innych).
  • Wyświetla graficzne kody QR, które można łatwo skanować do aplikacji na telefonie/tablecie
  • Usługę TFA można udostępnić dla poszczególnych ról (np. dostępną dla administratorów, ale nie dla subskrybentów)
  • TFA może być włączone lub wyłączane przez każdego użytkownika
  • Uwierzytelnianie dwuskładnikowe (TFA) może być wymagane dla określonych poziomów użytkowników po upływie określonego czasu (np. wymagać od wszystkich administratorów korzystania z uwierzytelniania dwuskładnikowego, gdy ich konta mają tydzień) (wersja Premium), w tym wymuszanie natychmiastowej konfiguracji (poprzez przekierowanie na stronę umożliwiającą jej skonfigurowanie).
  • Obsługuje edycję ustawień w interfejsie użytkownika za pomocą krótkiego kodu [twofactor_user_settings] (czyli użytkownicy nie muszą mieć dostępu do pulpitu WP). (Wersja Premium umożliwia projektowanie dowolnego układu).
  • Właściciele witryn mogą zezwolić na „zaufane urządzenia”, na których kody TFA będą wymagane tylko przez wybraną liczbę dni (zamiast przy każdym logowaniu), np. 30 dni (wersja Premium)
  • Zaszyfruj tajne klucze generujące TFA za pomocą klucza szyfrującego na dysku, tak aby atakujący musiał włamać się zarówno do Twojej bazy danych WordPress, jak i do Twoich plików, aby złamać kody TFA (a także złamać hasło użytkownika, aby móc z nich skorzystać)
  • Współpracuje z „Motywem My Login” (zarówno formularze, jak i widżety)
  • Obejmuje obsługę formularzy logowania WooCommerce i Affiliates-WP
  • Obejmuje obsługę Ultimate Membership Pro
  • Obejmuje obsługę narzędzia do tworzenia profili CozmosLabs
  • Obejmuje obsługę formularzy logowania Ultimate Member (wersja Premium)
  • Obejmuje obsługę formularzy logowania Elementor Pro (wersja Premium)
  • Zawiera obsługę formularzy logowania bbPress (wersja Premium)
  • Includes support for Easy Digital Downloads login forms (Premium version)
  • Obejmuje obsługę formularzy logowania RegistrationMagic (wersja Premium)
  • Zawiera obsługę formularzy logowania z dodatku Rejestracja użytkownika Gravity Forms (wersja Premium)
  • Obejmuje obsługę formularzy logowania (tylko formularze z krótkimi kodami) z Paid Memberships Pro (wersja Premium)
  • Obejmuje obsługę dowolnego formularza logowania stron trzecich (wersja Premium) bez konieczności dalszego kodowania poprzez dołączenie kodu TFA na końcu hasła
  • Nie wspomina o drugim czynniku uwierzytelniania ani nie żąda go, dopóki użytkownik nie zostanie zidentyfikowany jako użytkownik z włączonym uwierzytelnianiem dwuskładnikowym (tj. nic nie jest wyświetlane użytkownikom, którzy nie mają włączonego uwierzytelniania dwuskładnikowego)
  • Zgodność z WP Multisite (wtyczka powinna być aktywowana w sieci)
  • Uproszczony interfejs użytkownika i baza kodu dla łatwości użytkowania i wydajności
  • Dodano szereg dodatkowych kontroli bezpieczeństwa do oryginalnego rozwidlonego kodu
  • Powiadom użytkowników, jeśli ktoś odkryje ich hasło, co oznacza, że ​​hasło zostało poprawnie wprowadzone, ale wielokrotnie wprowadzono nieprawidłowy kod TFA.
  • Kody awaryjne na wypadek zgubienia telefonu/tabletu (wersja Premium)
  • W przypadku korzystania z krótkiego kodu front-end (wersja Premium) wymagane jest od użytkownika prawidłowe wprowadzenie bieżącego kodu TFA, aby móc włączyć TFA
  • Współpracuje z „WP Members” (forma krótkiego kodu)
  • Administratorzy mogą uzyskiwać dostęp do kodów innych użytkowników i włączać je/wyłączać w razie potrzeby (wersja Premium)

Dlaczego warto korzystać z TFA / 2FA?

Przeczytaj to! https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jak działa TFA / 2FA?

Ta wtyczka używa standardowego w branży algorytmu TFA / 2FA TOTP lub HOTP do tworzenia jednorazowych haseł. Są one używane przez Google Authenticator, Authy i wiele innych aplikacji OTP, które możesz wdrożyć na swoim telefonie itp.

Kod TOTP jest ważny przez określony czas. Niezależnie od tego, jakiego programu używasz (np. Google Authenticator itp.), co jakiś czas będzie wyświetlał się inny kod.

Notatki dotyczące wtyczki

Wtyczka ta powstała na początku 2015 r. jako przyjazny fork i rozwinięcie wtyczki do uwierzytelniania dwuskładnikowego autorstwa Oscara Hane’a.

Zrzuty ekranu

  • Ustawienia w całej witrynie

  • Ustawienia użytkownika (kokpit)

  • Ustawienia użytkownika (front-end, poprzez krótki kod)

  • Standardowy formularz logowania WP żądający kodu OTP (po pomyślnym wprowadzeniu nazwy użytkownika i hasła)

  • Formularz logowania WooCommerce żądający kodu OTP (po pomyślnym wprowadzeniu nazwy użytkownika i hasła)

  • Co widzi użytkownik, jeśli otworzy błędny kod OTP w standardowym formularzu logowania WP

  • Co widzi użytkownik, jeśli otworzy błędny kod OTP w formularzu logowania WooCommerce

  • Gdzie znaleźć ustawienia dla całej witryny w menu kokpitu

  • Gdzie znaleźć ustawienia osobiste użytkownika w menu kokpitu

  • Kody alarmowe (wersja Premium)

  • Dostosowywanie ustawień innych użytkowników jako administrator (wersja Premium)

  • Tworzenie własnego projektu strony z niestandardowymi krótkimi kodami (wersja Premium)

Bloki

Wtyczka dodaje 1 blok.

  • Twofactor User Settings

Instalacja

Ta wtyczka wymaga wersji PHP 5.3 lub nowszej i obsługi php-openssl lub PHP mcrypt. Zdecydowana większość konfiguracji PHP będzie miała jedną z tych opcji. Jeśli nie, zapytaj swojego dostawcę hostingu.

  1. Wyszukaj „Uwierzytelnianie dwuskładnikowe” w menu „Wtyczki” w WordPressie.
  2. Kliknij przycisk „Zainstaluj”. (Upewnij się, że wybrałeś właściwy przycisk)
  3. Włącz wtyczkę poprzez menu „Wtyczki” w WordPressie
  4. Ustawienia dla całej witryny znajdziesz w Ustawienia -> Uwierzytelnianie dwuskładnikowe, a własne ustawienia użytkownika znajdziesz w menu głównym „Uwierzytelnianie dwuskładnikowe”.

Jeśli chcesz dodać do front-endu swojej witryny sekcję, w której użytkownicy będą mogli skonfigurować ustawienia uwierzytelniania dwuskładnikowego, użyj tego krótkiego kodu: [twofactor_user_settings]. (Jeśli ustawisz atrybut show_algorithm_selector na „yes”, będzie on zawierał sekcję ustawień „zaawansowanych”, umożliwiającą wybór algorytmu HOTP, a nie tylko domyślnego algorytmu TOTP, ale niewiele osób będzie tego chcieć).

Najczęściej zadawane pytania

Czym jest uwierzytelnianie dwuskładnikowe (TFA / 2FA)?

Chodzi o zabezpieczenie danych logowania, tak aby trzeba było przerwać więcej niż jedno ogniwo łańcucha, zanim niepożądany intruz dostanie się na Twoją witrynę internetową.

Domyślnie Twoje konta WordPress są chronione tylko jedną rzeczą: Twoim hasłem. Jeśli jest ono złamane, wszystko jest szeroko otwarte.

„Dwuskładnikowe” oznacza dodanie drugiego wymogu. Zazwyczaj jest to kod, który jest dostarczany do urządzenia, które posiadasz (np. telefonu, tabletu) – więc ktoś nie może dostać się do Twojej witryny bez przejęcia Twojego urządzenia. Możesz uzyskać dłuższą odpowiedź z Wikipedii.

Czasami nazywa się je uwierzytelnianiem wieloskładnikowym zamiast dwuskładnikowym, ponieważ ktoś może zabezpieczyć swój system dowolną liczbą czynników.

Dlaczego miałoby mnie to obchodzić?

Przeczytaj to: https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

Jak działa uwierzytelnianie dwuskładnikowe (TFA / 2FA)?

Ponieważ „uwierzytelnianie dwuskładnikowe” oznacza po prostu „drugie coś jest potrzebne, aby się dostać”, odpowiedź zależy od konkretnej konfiguracji. W najczęstszym przypadku kod numeryczny jest wyświetlany na telefonie, tablecie lub innym urządzeniu. Kod ten może zostać wysłany za pośrednictwem wiadomości SMS; zależy to od działania sieci telefonii komórkowej. Ta wtyczka nie używa tej metody. Zamiast tego używa standardowego algorytmu matematycznego do generowania kodów, które są ważne tylko raz lub tylko przez 30 sekund (w zależności od wybranego algorytmu). Twój telefon lub tablet może poznać kod po jednorazowym skonfigurowaniu (często po prostu skanując kod kreskowy z ekranu).

Co muszę skonfigurować na moim telefonie/tablecie (itp.) Aby wygenerować kody?

Zależy to od konkretnego modelu telefonu i preferencji. Google stworzyło popularną aplikację o nazwie „Google Authenticator”, która jest preferowaną opcją dla wielu osób, ponieważ jest łatwa w użyciu i można ją skonfigurować, po prostu skanując kod kreskowy z ekranu – kliknij ten odnośnik i zignoruj ​​pierwszy akapit, który mówi o 2FA na Twoim koncie Google (zamiast odnosić się do tej wtyczki).

A co jeśli nie mam telefonu ani tabletu?

Wiele różnych urządzeń i programów może generować kody. Jedną z opcji jest dodatek do przeglądarki internetowej; na przykład oto kilka aplikacji i dodatków do Google Chrome. Wikipedia wymienia różne programy dla różnych komputerów.

Zgubiłem urządzenie, które ma kody dostępu – albo one nie działają. Co robić?

Jeśli Twój kod dostępu działał kiedyś, a teraz już nie, sprawdź, czy czas ustawiony na urządzeniu, na którym został wygenerowany, jest prawidłowy.

Jeśli nie możesz się zalogować i musisz wyłączyć uwierzytelnianie dwuskładnikowe, dodaj poniższy kod do pliku wp-config.php, korzystając z protokołu FTP lub menedżera plików w panelu sterowania hostingiem:

define('TWO_FACTOR_DISABLE', true);

Dodaj go w miejscu, w którym znajduje się jakikolwiek inny wiersz zaczynający się od słowa „define”.

Alternatywnie, jeśli masz dostęp do swojej przestrzeni hostingowej przez FTP lub cPanel, możesz wyłączyć wtyczkę; zobacz ten artykuł.

Dlaczego wtyczka nie obsługuje wysyłania kodu dwuskładnikowego pocztą elektroniczną?

Jeśli ktoś ma dostęp do Twojego konta e-mail, może wysłać tam kod resetowania hasła, korzystając z mechanizmów resetowania hasła wbudowanych w WordPress. Dlatego jeśli kod dwuskładnikowy został tam również wysłany, możliwość odczytania Twojego e-maila umożliwia złamanie obu czynników, a zatem nie jest to już prawdziwe dwuskładnikowe uwierzytelnianie.

Niektórzy użytkownicy mogą mieć uwierzytelnianie dwuskładnikowe na swoim koncie e-mail, ale nie jest to znane ani kontrolowane z poziomu WordPressa, więc udostępnienie tej opcji użytkownikom oznacza, że ​​administrator nie może zobaczyć ani wymusić uwierzytelniania dwuskładnikowego. A nawet w tym przypadku wiadomości e-mail są często wysyłane między serwerami bez szyfrowania, a zatem są podatne na ataki typu man-in-the-middle poza kontrolą WordPressa.

Czym są HOTP i TOTP?

Oto nazwy dwóch algorytmów matematycznych, które służą do tworzenia specjalnych kodów. Są to standardowe algorytmy branżowe, opracowane przez ekspertów kryptografii. HOTP jest mniej popularny, ale urządzenie, które generuje kody, nie musi znać prawidłowego czasu (zamiast tego kody są generowane w precyzyjnej sekwencji). TOTP jest znacznie bardziej popularny i generuje kody, które są ważne tylko przez 30 sekund (a więc urządzenie musi znać czas). Poleciłbym TOTP, ponieważ HOTP może być irytujący, jeśli coś spowoduje, że sekwencje nie będą zsynchronizowane.

Jakiego krótkiego kodu należy użyć do ustawień front-endu?

[twofactor_user_settings]

Celowo wpisałem złe hasło, ale udało mi się zalogować!

Masz zainstalowane rozszerzenie menedżera haseł w swojej przeglądarce internetowej, z prawidłowym hasłem wpisanym w nim. Automatycznie zastąpiło ono Twoje nieprawidłowe hasło prawidłowym z zapisanego magazynu. To zachowanie zostało zaobserwowane i potwierdzone przez kilku użytkowników. Możesz to zweryfikować, używając narzędzi programistycznych w swojej przeglądarce, aby przejrzeć dane HTTP wysłane do WordPressa i sprawdzić, które hasło faktycznie się w nich znajduje. Możesz również otworzyć nową przeglądarkę internetową bez takiego rozszerzenia, aby ponownie przetestować.

Należy pamiętać, że wtyczka uwierzytelniania dwuskładnikowego nie ma mechanizmu do porównywania lub zatwierdzania haseł; robi to rdzeń WordPressa. Jeśli zostanie wysłane nieprawidłowe hasło, zostanie to obsłużone przez WordPressa, a logowanie nie zostanie przeprowadzone.

Recenzje

2024-01-16 1 odpowiedź
Please look elsewhere if you want a plugin that sends one-time passcodes via email. I originally purchased this plugin to send a one-time password to my class subscribers via email whenever they attempt to log in to their WooCommerce account. Only after I bought the plugin did I realize that my customers would need to install a third-party app for this plugin to work. I don’t want to inconvenience customers by requiring them to install another app to have a code sent to them, so this plugin isn’t usable for me. The author of the plugin was responsive when I contacted them for support. Still, I recommend adding a statement about not being able to send one-time passcodes via email on the plugin’s landing page.
2024-01-06
Perfect, simple solution for Google Authenticator
2023-08-26
So, I ordered Simbas’ 2FAplugin for my website. However, when I tried to install it, I got locked out. Not that I even knew what I was doing when I set it up. I contacted Simba and I was told they would work with me, but they needed cpanel access to my account. My hosting account didn’t come with it. My first thought was to just give up, but my Simba rep David kept after me to follow through, even after a dozen e-mails back and forth with half as many failures. So, I upgraded my account and got cpanel along with some other useful feature and comme par magie, Simba had the 2FA working on my website. These guys are definnitely getting a Christmas card from me.
2022-09-16 1 odpowiedź
While the plugin is well written, it follows a recent trend that is a massive turnoff. The features most needed are only available in the paid version. The free version doesn’t allow the admin to make using this plugin compulsory, which means it’s useless. While I greatly appreciate the amount of effort involved in coding (been coding for over 40 years, myself), charging $20+ annually PER site is entirely unrealistic. Add the sheer number of plugins a typical WP site uses, multiply that by the number of sites many web admins are responsible for, and it’s simply too expensive for what I’m getting. We all want to live in mansions, but let’s get real. I pay $100 annually for my Office 365 Family, and six of us gets the full suite of products PLUS each of us gets a terabyte of cloud storage. I’ll be using a different plugin on my sites.
Przeczytaj 75 recenzji

Kontrybutorzy i deweloperzy

„Uwierzytelnianie dwuskładnikowe” jest oprogramowaniem open source. Poniższe osoby miały wkład w rozwój wtyczki.

Zaangażowani

Wtyczka „Uwierzytelnianie dwuskładnikowe” została przetłumaczona na 18 języków. Podziękuj tłumaczom za ich wkład.

Przetłumacz wtyczkę “Uwierzytelnianie dwuskładnikowe” na swój język.

Interesuje cię rozwój wtyczki?

Przeglądaj kod, sprawdź repozytorium SVN lub czytaj dziennik rozwoju przez RSS.

Rejestr zmian

1.16.0 – 09/Dec/2025

  • FEATURE: Add support for Easy Digital Downloads(EDD) login form
  • TWEAK: Resolve a typo in the emergency code usage email notification text

1.15.5 – 28/Jun/2025

  • NAPRAWIONO: Funkcja WP_Block_Type_Registry::register została wywołana nieprawidłowo
  • NAPRAWIONO: Naprawiono regresję w wersji 1.15.1, która mogła powodować nieprawidłowe wyświetlanie ustawień, z ukrytymi polami wyboru
  • FUNKCJA: Dodano obsługę formularzy logowania RegistrationMagic

1.15.2 – 25/Apr/2025

  • TWEAK: Naprawiono regresję w wersji 1.15.1 podczas analizowania możliwości wielowitrynowej

1.15.1 – 12/Apr/2025

  • TWEAK: Zastąp użycie maybe_unserialize()
  • TWEAK: Dodano obsługę formularzy logowania opartych na krótkich kodach z Paid Memberships Pro (wersja Premium)

1.15.0 – 13/Dec/2024

  • TWEAK: Krótki kod „twofactor_user_settings” nie będzie teraz zawierał sekcji ustawień „zaawansowanych” (z selektorem algorytmu TOTP lub HOTP) w wynikach ustawień. Można przywrócić poprzednie zachowanie, dodając atrybut show_algorithm_selector=”yes” do krótkiego kodu (np. [twofactor_user_settings show_algorithm_selector=”yes”]).

1.14.27 – 25/Nov/2024

  • NAPRAWIONO: Wersja 1.14.26 uszkodziła zapisywanie ustawień na stronie front-end za pomocą krótkiego kodu
  • TWEAK: Usuń puste elementy listy tfa_incorrect_code_attempts, aby zapobiec niepotrzebnemu wzrostowi; i kluczuj według identyfikatora użytkownika, a nie nazwy użytkownika

1.14.26 – 13/Nov/2024

  • TWEAK: Rozwiąż problem z powiadomieniem o wycofaniu języka w WP 6.7 i języku innym niż domyślny

1.14.25 – 11/Nov/2024

  • NAPRAWIONO: Naprawiono regresję w wersji 1.14.24 Premium w obsłudze pustych ciągów zapytań w przekierowujących adresach URL w przypadku działania w PHP <= 7.4 (w takich wersjach zapoznaj się z informacjami na stronie https://www.php.net/eol.php ).

1.14.24 – 24/Oct/2024

  • TWEAK: Przekierowanie, gdy uwierzytelnianie wieloskładnikowe jest obowiązkowe (funkcja Premium), powinno wykluczać odnośnik wylogowania
  • NAPRAWIONO: Problem, który uniemożliwiał włączenie uwierzytelniania dwuskładnikowego, gdy ustawiony był adres URL przekierowania użytkownika

1.14.23 – 25/Jun/2024

  • TWEAK: Nie wymagaj kodów TFA dla żądań API uwierzytelnianych za pomocą hasła aplikacji
  • TWEAK: Ulepszono formatowanie pola wyboru „Zaufaj temu urządzeniu”

1.14.22 – 28/Nov/2023

  • NAPRAWIONO: Naprawiono błąd krytyczny, który wystąpił z powodu niepowodzenia przetwarzania obiektu WP_Error w formularzu logowania Affiliates WP
  • TWEAK: Dalsze udoskonalenie stylu używanego w formularzach logowania Ultimate Member
  • TWEAK: Wymuś anulowanie wyłączonej właściwości przed wywołaniem zdarzenia kliknięcia

1.14.21 – 01/Nov/2023

  • TWEAK: Ulepsz styl, gdy jest używany w formularzach logowania Ultimate Member

1.14.20 – 27/Oct/2023

  • FUNKCJA: Dodano obsługę (wersja Premium) dla formularzy logowania Ultimate Member

1.14.19 – 14/Oct/2023

  • TWEAK: Zmień komunikat „niedostępny dla Twojego użytkownika”, aby był bardziej odpowiedni, gdy jest wyświetlany na stronach bez logowania
  • TWEAK: Zapobiegaj wyświetlaniu powiadomień o kodowaniu PHP w przypadku zalogowania się niepoprawnie
  • TWEAK: Zaktualizowano bibliotekę aktualizacji pakietu do najnowszej serii

1.14.18 – 30/Aug/2023

  • TWEAK: Zmieniono układ i opisy ustawień dotyczących obowiązkowego uwierzytelniania dwuskładnikowego (funkcja Premium) w celu zwiększenia przejrzystości.
  • TWEAK: Filtr simba_tfa_apply_redirect_in_admin ma zmienioną wartość domyślną z false na true. Oznacza to, że gdy użytkownicy są przymusowo przekierowywani na stronę konfiguracji, dzieje się to również w obszarze administracyjnym.

1.14.17 – 26/Aug/2023

  • FUNKCJA: Powiadom użytkownika, jeśli użyto wielu błędnych kodów TFA (co oznacza, że ​​ktoś ma jego hasło)
  • FUNKCJA: Dodaj blok Gutenberga dla krótkiego kodu [twofactor_user_settings].
  • TWEAK: Rozwiąż problem z powiadomieniem o wycofaniu PHP 8.2 wprowadzonym w wersji 1.14.15
  • TWEAK: Nie szukaj kodu TFA podczas walidacji istniejącego pliku ciasteczka
  • TWEAK: Zmodyfikuj strukturę HTML, w której wyświetlany jest klucz prywatny, aby zmniejszyć prawdopodobieństwo wprowadzenia niechcianej spacji podczas kopiowania/wklejania
  • TWEAK: Nie uwzględniaj pustych ciągów podczas włączania szyfrowania bazy danych
  • TWEAK: Zaktualizuj bibliotekę aktualizatora do bieżącej wersji (rozwiązuje niektóre powiadomienia o wycofaniu PHP 8.2)

1.14.16 – 08/May/2023

  • NAPRAWIONO: Naprawiono błąd w PHP 7.2 wprowadzony w wersji 1.14.15 (PHP 7.2 zostało zakończone przez grupę PHP w 2020 r., prosimy o aktualizację! https://www.php.net/eol.php ).
  • TŁUMACZENIA: Aktualizacja tłumaczeń francuskich i włoskich (dziękuję tłumaczom)
  • TWEAK: Poprawny identyfikator ciągu dla tekstu „TFA jest skonfigurowany tak, aby nie być dostępnym dla tej roli”
  • TWEAK: Umożliw tłumaczenie nazw ról w jednym miejscu, w którym nie były dostępne

1.14.15 – 05/May/2023

  • FUNKCJA: Szyfrowanie kluczy tajnych TFA przechowywanych w bazie danych (dodatkowa ochrona w przypadku włamania się do bazy danych)
  • NAPRAWIONO: Naprawiono obsługę formularzy logowania na stronie, na której Gravity Forms został załadowany w środowisku JavaScript, ale nie udostępniał formularza logowania
  • TWEAK: Użyj funkcji hash_equals podczas porównywania kodów TOTP, aby zapobiec porównywaniu czasów

1.14.14 – 24/Mar/2023

  • NAPRAWIONO: W przypadku korzystania z multisite na stronie innej niż główna, wyświetlany odnośnik do administracji siecią dla wtyczki był błędny
  • TWEAK: Pamięć podręczna, czy użytkownik używa uwierzytelniania TFA podczas przechodzenia z pola nazwy użytkownika, w celu zmniejszenia opóźnienia podczas wyświetlania pola uwierzytelniania TFA
  • TWEAK: Wersja pliku css listy użytkowników będzie oparta na czasie trwania pliku.
  • TWEAK: Dodaj metody narzędzia konfiguracyjnego i dostosuj ustawienia rejestracji.
  • TWEAK: Dodaj span z klasą CSS simba_tfa_otp_login_help do tekstu „sprawdź swoją aplikację OTP, aby uzyskać to hasło”
  • TWEAK: Dodaj obsługę formularzy logowania do kreatora profili CozmosLabs
  • TWEAK: Naprawiono drobne problemy związane z obsługą domeny tłumaczenia i nieprzetłumaczalnymi frazami
  • TWEAK: Wyłącz komunikat informujący, że są to Twoje osobiste ustawienia dla użytkowników o mniejszych uprawnieniach
  • TWEAK: Upewnij się, że role użytkowników są tłumaczone
  • TWEAK: Zaktualizowane tłumaczenie francuskie, dzięki @madmax4ever

1.14.13 – 15/Nov/2022

  • TWEAK: Popraw styl kontroli zaufanego urządzenia w przypadku korzystania z formularzy rejestracji użytkownika Gravity Forms

1.14.12 – 12/Nov/2022

  • FUNKCJA: Dodaj obsługę (wersja Premium) dla formularzy rejestracji użytkownika Gravity Forms i logowania
  • TWEAK: Napraw powiadomienie PHP z wtyczką AffiliateWP, jeśli użytkownik nie włączył TFA

1.14.11 – 25/Oct/2022

  • TWEAK: Podaj odnośnik do ustawień TFA użytkownika na stronie jego profilu
  • TWEAK: Napraw literówkę (bycie/rozpoczęcie)
  • TWEAK: W ustawieniach administratora w sekcji „Uczyń uwierzytelnianie dwuskładnikowe obowiązkowym” wyraźniej zaznacz zależność od wcześniejszej sekcji „Uczyń uwierzytelnianie dwuskładnikowe”

1.14.10 – 10/Oct/2022

  • TWEAK: Załaduj klasę Simba_TFA_Login_Form_Integrations tylko wtedy, gdy jeszcze jej nie ma
  • TWEAK: Ukryj wszystkie encje HTML, które mają klasę hide-when-displaying-tfa-input, gdy podczas logowania pojawi się monit o kod 2FA.

1.14.9 – 07/Oct/2022

  • FUNKCJA: Pozwól właścicielowi witryny wybrać, kiedy rozpocznie się egzekwowanie zasad (Premium) dla już istniejących użytkowników

1.14.8 – 05/Oct/2022

  • TWEAK: Przenieś JavaScript do wyświetlania kodów QR i obsługi zaufanych urządzeń do osobnego pliku, aby zapewnić lepszą zgodność z CSP

1.14.7 – 28/Sep/2022

  • TWEAK: Właściwości dynamiczne (niedeklarowane jawnie) są przestarzałe od wersji PHP 8.2
  • TWEAK: Aktualizacja dołączonej wersji Select2 4.0 do bieżącej wersji
  • TWEAK: Przenieś JavaScript do administrowania innymi użytkownikami do osobnego pliku, aby zapewnić lepszą zgodność z CSP
  • TWEAK: Jeśli urządzenie jest już zaufane, wyświetl tę informację jako zwykły tekst, a nie w polu TFA
  • TWEAK: Gdy wyświetlane jest pole wprowadzania tekstu uwierzytelniającego, ukryj komunikaty o błędach z poprzednich logowań
  • TWEAK: Jeśli wywołanie AJAX w celu sprawdzenia statusu OTP się nie powiedzie, wyświetl komunikat widoczny dla użytkownika
  • TWEAK: Dodaj nazwy hostów .localdomain do tych, które mają uprawnienia do posiadania zaufanych urządzeń
  • TWEAK: Zmień etykietę przycisku „Pobierz kody”
  • TWEAK: Dodaj kilka filtrów umożliwiających łatwiejsze dostosowywanie wyświetlanych wiadomości
  • TWEAK: Pokaż tylko kodowanie base32 klucza prywatnego (chyba że krótki kod wyraźnie określa inaczej), ponieważ od dłuższego czasu jest to kod akceptowany przez wszystkie znane aplikacje

1.14.6 – 02/Sep/2022

  • TWEAK: Skrypt logowania TFA jest ładowany w skrypcie logowania, jeśli użytkownik włączył funkcję uwierzytelniania dwuskładnikowego.

1.14.5 – 01/Sep/2022

  • TWEAK: Gave Premium wspomina o własnej klasie CSS

1.14.4 – 15/Aug/2022

  • NAPRAWIONO: Ustawienia wtyczki Multisite łączą się z pracą na stronie wtyczek konkretnej witryny dla głównego administratora witryny
  • REFAKTOR: Uczyń bibliotekę uwierzytelniania dwuskładnikowego Simba bardziej użyteczną
  • REFAKTOR: Umieść kod automatycznej aktualizacji Premium w pliku głównym
  • TWEAK: Wprowadź filtry simba_tfa_get_option_site_id i simba_tfa_skip_adding_options_menu_entry

1.14.3 – 26/Jan/2022

  • TWEAK: Zmień wewnętrzny mechanizm budowania i wczytywania tłumaczeń
  • TWEAK: „https://” nie jest ciągiem, który można przetłumaczyć
  • TWEAK: Załaduj tłumaczenia nawet jeśli zostaną przerwane z powodu niezgodnej wersji PHP
  • TWEAK: Zaktualizuj biblioteki aktualizatorów do bieżących wersji

1.14.1 – 08/Nov/2021

  • REFAKTOR: Stałe SIMBA_TFA_PLUGIN_DIR i SIMBA_TFA_PLUGIN_URL zostały zniesione. Jeśli ręcznie zakodowałeś kod, który ich używał, powinieneś najpierw dokładnie przejrzeć i przetestować swoje dostosowania. Dotyczy to wszystkich elementów refaktoryzacji i zmian wewnętrznych wymienionych poniżej.
  • REFAKTOR: Zmieniono wewnętrzną strukturę katalogów wtyczek
  • TWEAK: Naprawiono potencjalne powiadomienie o kodowaniu PHP w wersji 1.13.0, gdy administrator przeglądał kod QR użytkownika

1.13.0 – 01/Nov/2021

  • REFAKTOR: Całkowita reorganizacja całego kodu Premium. Jeśli ręcznie kodowałeś jakikolwiek kod, który z nim współdziałał, najpierw powinieneś dokładnie przejrzeć i przetestować swoje dostosowania. Dotyczy to wszystkich elementów refaktoryzacji i zmian wewnętrznych wymienionych poniżej.
  • REFAKTOR: Zniesiono klasę Simba_TFA_Plugin_Admin_Dashboard_Integration
  • REFAKTOR: Przeniesiono niektóre metody specyficzne dla TOTP/HOTP z Simba_Two_Factor_Authentication do Simba_TFA_Provider_TOTP
  • TWEAK: Klasa TFA_Frontend została przemianowana na Simba_TFA_Frontend
  • TWEAK: Stała SIMBA_TFA_PLUGIN_FILE nie jest już używana wewnętrznie i została usunięta
  • TWEAK: Przenieś wczytywarkę aktualizacji wtyczki Premium do głównej klasy Premium
  • TWEAK: Wyodrębnij wszystkie funkcje Premium do poszczególnych klas
  • TWEAK: Metoda tfa_is_available_and_active() została usunięta.
  • TWEAK: Metodę Simba_TFA_Provider_TOTP::getPanicCodesString() zmieniono na Simba_TFA_Provider_TOTP::get_emergency_codes_as_string()

1.12.3 – 22/Oct/2021

  • NAPRAWIONO: Napraw krótki kod twofactor_user_qrcode w wersji Premium

1.12.2 – 21/Oct/2021

  • NAPRAWIONO: Zapobiegaj krytycznemu błędowi związanemu z kolejnością wczytywania (regresja od wersji 1.12.0) w witrynach, które nie miały zdefiniowanego klucza AUTH_KEY w pliku wp-config.php
  • TWEAK: Zaktualizuj bibliotekę aktualizacji w wersji Premium do najnowszej wersji
  • TWEAK: Wprowadź metodę szablonowania dla lepszej organizacji kodu

1.12.1 – 18/Oct/2021

  • REFAKTOR: Kontynuacja głównego refaktoryzowania wewnętrznych klas wtyczki. Jeśli masz ręcznie napisany niestandardowy kod PHP, który łączy się z dowolnymi wewnętrznymi klasami, najpierw powinieneś dokładnie przejrzeć swoje dostosowania.
  • TWEAK: Aktualizacja pliku .pot

1.12.0 – 16/Oct/2021

  • REFAKTOR: Główne refaktoryzowanie wewnętrznych klas wtyczki. Jeśli masz ręcznie napisany niestandardowy kod PHP, który łączy się z dowolnymi wewnętrznymi klasami, najpierw powinieneś dokładnie przejrzeć swoje dostosowania.
  • TWEAK: Ujednolicenie sformułowań na etykiecie zaufanych urządzeń
  • TWEAK: Usuń nadmiarową zgodność hex2bin dla nieobsługiwanych już wersji PHP

1.11.0 – 14/Sep/2021

  • FUNKCJA: (Premium) Dodaj nową funkcję anty-bot dla formularzy logowania WooCommerce: nie umieszczaj formularza logowania w HTML strony (czyniąc go niewidocznym dla większości botów), przywracając go za pomocą JavaScript. Funkcja musi zostać aktywowana w ustawieniach wtyczki.

1.10.4 – 27/Jul/2021

  • TWEAK: Napraw kilka drobnych regresji wizualnych w układzie pól TFA formularza logowania WooCommerce

1.10.3 – 28/Jun/2021

  • NAPRAWIONO: Nieprawidłowe odwołanie do obiektu w integracji Affiliate WP (regresja w wersji 1.10.0)

1.10.2 – 26/Jun/2021

  • TWEAK: Skrypt tfa_frontend.php używa teraz zewnętrznego pliku JavaScript (lepsza zgodność z zasadami bezpieczeństwa treści)

1.10.1 – 25/Jun/2021

  • NAPRAWIONO: Naprawiono błąd w integracji Premium Elementor wprowadzony w wersji 1.10.0.

1.10.0 – 15/Jun/2021

  • REFAKTOR: Zintegruj wcześniej oddzielne handlery WooCommerce/Affiliates-WP w głównym handlerze, eliminując zbędny/duplikujący się kod. Wyeliminuj wewnętrzną koncepcję różnych typów formularzy, ponownie kodując kilka „typów jeden” jako typy dwa. Oddziel dane specyficzne dla formularza logowania od kodu.

1.9.6 – 04/Jun/2021

  • FUNKCJA: Obsługa formularzy logowania bbPress (wersja Premium)

1.9.5 – 26/May/2021

  • TŁUMACZENIA: Aktualizacja dołączonego tłumaczenia hiszpańskiego (es_ES) w wersji Premium

1.9.4 – 25/May/2021

  • NAPRAWIONO: Zapobiegaj problemowi z identyfikacją pola nazwy użytkownika na stronie z formularzami logowania i rejestracji Affiliates WP, gdy formularz logowania jest wyświetlany jako drugi

1.9.3 – 14/Apr/2021

  • NAPRAWIONO: W wersji Premium podczas dodawania kodu TFA do hasła w formularzach logowania stron trzecich bez bezpośredniego wsparcia, do logowania akceptowane były tylko nazwy użytkowników (nie adresy e-mail)

1.9.2 – 20/Mar/2021

  • TWEAK: Podczas sprawdzania, czy użytkownik ma włączoną obsługę uwierzytelniania dwuskładnikowego na stronie logowania, przeprowadź tę samą dezynfekcję nazwy użytkownika, co w przypadku rdzenia WP, dzięki czemu, jeśli użytkownik błędnie wpisze swoją nazwę użytkownika (akceptowaną przez WP), np. dodając spację, zostanie poproszony o podanie kodu uwierzytelniania dwuskładnikowego (zamiast od razu przejść do błędu z powodu jego braku).
  • TŁUMACZENIA: Dodano tłumaczenie na język włoski dzięki Edoardo Di Leginio

1.9.1 – 15/Feb/2021

  • TWEAK: Popraw atrybut „dla” etykiety tekstowej „oznacz jako zaufane” w formularzu logowania WooCommerce

1.9.0 – 09/Feb/2021

  • FUNKCJA: (Premium) Jeśli użytkownik wymaga uwierzytelniania dwuskładnikowego, a jeszcze go nie skonfigurował, wymuś przekierowanie do skonfigurowanego adresu URL
  • TWEAK: Zastąp przestarzałe metody jQuery.click() i .change()

1.8.8 – 16/Jan/2021

  • TWEAK: Zastąp przestarzałe metody jQuery.unbind() i .focus()
  • TWEAK: Jeśli darmowa wersja jest włączona, wyrzuć błąd podczas próby włączenia wersji Premium, wyjaśniając, co należy zrobić

1.8.7 – 11/Jan/2021

  • TWEAK: Zaktualizuj dokument jQuery gotowy, kliknij i prześlij style do takiego, który nie jest przestarzały w jQuery 3.0 i zamień pseudo-selektor :first na .first()
  • TWEAK: Teraz oznaczony jako obsługujący PHP 5.6+ (teraz, gdy PHP 8.0 jest już dostępne)
  • TWEAK: Aktualizacja do najnowszej wersji biblioteki aktualizatora dołączonego do pakietu (wersje płatne), która dodaje integrację z automatycznym aktualizatorem WP 5.5+

1.8.6 – 15/Sep/2020

  • FUNKCJA: Dodaj kolumnę „TFA” również do ekranu Użytkownicy w kokpicie administracyjnym sieci WP (instalacje wielostanowiskowe)
  • TWEAK: Zaktualizuj dołączoną bibliotekę aktualizatora (wersje płatne) do aktualnej wersji

1.8.5 – 29/Aug/2020

  • TWEAK: Napraw atrybut „for” etykiety tekstowej „trusted” w formularzu logowania WooCommerce
  • TWEAK: Jeśli plik wp-login.php witryny jest dostępny na wielu hostach bez włączonego między nimi CORS, wywołania AJAX nie powiodą się; problem ten jest teraz rozwiązywany przez użycie względnego adresu URL
  • TWEAK: Aktualizacja dołączonych bibliotek aktualizatora w wersji Premium (poprawa zgodności z ustawieniami aktualizacji WP 5.5+)

1.8.4 – 26/May/2020

  • TWEAK: Zaktualizuj plik .pot; teraz pierwsze dwa parametry funkcji _n() są również uwzględniane w procesie agregacji

1.8.2 – 23/May/2020

  • NAPRAWIONO: Jeśli właściciel witryny wymagał podania prawidłowego kodu do aktywacji, był on również wymagany do dezaktywacji
  • TWEAK: Wprowadź filtr simbatfa_enforce_require_after_check, umożliwiający programistom selektywne wyłączenie sprawdzania „wymagaj TFA po X dniach”
  • TWEAK: Aktualizacja pliku .pot

1.8.0 – 18/Apr/2020

  • FUNKCJA: Dodano obsługę formularzy logowania Elementor w wersji płatnej
  • TWEAK: Aktualizator w wersji płatnej będzie teraz sprawdzał dostępność bez konieczności logowania
  • TWEAK: Zaktualizuj klasę aktualizatora do bieżącej wersji

1.7.4 – 19/Mar/2020

  • TWEAK: Dostosuj sposób odwoływania się do zaufanego pola z JavaScript, naprawiając zgodność z IE11
  • TWEAK: Wprowadzenie filtra simba_tfa_required_for_user

1.7.3 – 03/Mar/2020

  • TWEAK: Zapewnij alternatywę w postaci liczby mnogiej dla zaufanej frazy urządzenia
  • TWEAK: Oznacz jako wspierające WP 5.4

1.7.2 – 13/Feb/2020

  • TWEAK: Zaktualizuj wiadomość o tym, co zrobić z tłumaczeniami

1.7.1 – 14/Jan/2020

  • NAPRAWIONO: Brakujący plik w wersji 1.7.0 (darmowej)

1.7.0 – 14/Jan/2020

  • FUNKCJA: (wersja Premium): Dodaj opcjonalną sekcję TFA do sekcji szczegółów konta WooCommerce w „Moim koncie”
  • TWEAK: Napraw problem z równoważeniem znaczników div w wynikach ustawień
  • TWEAK: Zaktualizuj integrację WooCommerce, aby dostosować ją do zmian DOM w WooCommerce 3.8
  • TWEAK: Aktualizacja pliku .pot

1.6.4 – 12/Nov/2019

  • TWEAK: W pliku wp-login.php w systemie WordPress 5.3 pole hasła nie było ukrywane po otwarciu pola TFA
  • TWEAK: Aktualizacja pliku .pot
  • TWEAK: Dodaj atrybut data-lpignore do pola TFA, aby wskazać LastPass, że nie jest to pole hasła

1.6.3 – 18/Oct/2019

  • NAPRAWIONO: Opcja „zaufani użytkownicy” w ustawieniach domyślnie wyświetlana jest jako włączona, podczas gdy w rzeczywistości ustawienie domyślne jest wyłączone
  • TWEAK: Oznacz jako zgodne z WP 5.3

1.6.2 – 11/Sep/2019

  • NAPRAWIONO: W przypadku witryn wielostanowiskowych administrowanie użytkownikami witryny, którzy nie byli obecni na stronie głównej, nie było możliwe
  • TWEAK: Wprowadź akcję WP simba_tfa_activation_status_saved, aby umożliwić deweloperom reagowanie na zmiany statusu aktywacji
  • TWEAK: Aktualizacja klasy updater do serii 1.8

1.6.1 – 10/Aug/2019

  • TWEAK: Odpowiedź na próbę włączenia TFA może teraz zawierać atrybut „error”, jeśli próba nie powiodła się z powodu braku podania bieżącego kodu

1.6.0 – 08/Aug/2019

  • FUNKCJA: (wersja Premium) Używając parametru style=”require_current” z krótkim kodem twofactor_user_settings_enabled, użytkownik będzie mógł aktywować uwierzytelnianie dwuskładnikowe tylko wtedy, gdy wprowadzi bieżący kod TFA
  • TWEAK: Usuń niepoprawny sufiks „(Premium)” (podwójny sufiks w rzeczywistej wersji Premium), który pojawił się w tytule wtyczki w wersji 1.5.6

1.5.6 – 06/Aug/2019

  • TWEAK: Zezwól na dostosowanie konkretnej wiadomości za pomocą filtra simbatfa_message_you_should_verify
  • TWEAK: Zamień „eachother” na „each other”

1.5.5 – 30/Jul/2019

  • TWEAK: Wymuś globalny kontekst podczas tworzenia początkowego obiektu Simba_Two_Factor_Authentication, aby obejść bezpośrednie dostępy ze składników, które nie ustawiają zakresu poprawnie

1.5.4 – 17/Jul/2019

  • FUNKCJA: (wersja Premium) – umożliwia administratorowi witryny zakazanie użytkownikom, którzy mają obowiązkowe uwierzytelnianie dwuskładnikowe, wyłączania tej funkcji (uzupełniając dodatkową możliwość zapobiegania logowaniu się)

1.5.3 – 22/Jun/2019

  • TWEAK: Podczas używania ostatecznego kodu awaryjnego (wersja Premium) i przeglądania ustawień (które wygenerowały nowe), jeśli nie zastosujesz się do porady, aby zresetować klucz prywatny, otrzymasz te same kody, co poprzednio. Można to uznać za niepożądane (choć nie jest to luka w zabezpieczeniach, ponieważ kody awaryjne nie są bardziej odgadywalne za drugim razem niż za pierwszym). To zachowanie zostało teraz zmienione.

1.5.2 – 08/Jun/2019

  • TWEAK: Jeśli php-mcrypt nie był zainstalowany, kliknięcie odnośnika „Resetuj klucz prywatny” w ustawieniach użytkownika powodowało wyświetlenie niepotrzebnego powiadomienia PHP i wyświetlenie na kilka sekund błędnego „bieżącego kodu”.

1.5.1 – 05/May/2019

  • FUNKCJA: Wsparcie dowolnego formularza logowania (wersja Premium) poprzez dołączenie kodu TFA na końcu hasła. Umożliwia to wsparcie nawet formularzy logowania zakodowanych w sposób uniemożliwiający integracje (które nie są hackami ani nadmierną ilością kodu obejścia) (np. PeepSo)
  • TWEAK: Niewielka zmiana sformułowania w wyjaśnieniu działania TOTP.

1.4.12 – 18/Apr/2019

  • TWEAK: Dodaj filtr simba_tfa_localisation_strings umożliwiający dalszą personalizację ciągów front-end
  • TWEAK: Dodaj dodatkową wiadomość instruktażową w sekcji „Uczyń uwierzytelnianie dwuskładnikowe obowiązkowym” (Premium), aby wyjaśnić, jak postępować w przypadku istniejących użytkowników
  • TWEAK: Radzenie sobie z sytuacją, w której użytkownik wprowadza spacje w kodzie dwuskładnikowym (kody protokołu TOTP składają się tylko z liczb, ale niektóre aplikacje wyświetlają formatowanie, a użytkownicy nie są tego świadomi)
  • TWEAK: Oznacz jako wspierające WP 5.2

1.4.11 – 08/Mar/2019

  • NAPRAWIONO: W przypadku witryn multisite wyszukiwanie użytkownika powinno obejmować wszystkie witryny, a nie tylko główną

1.4.10 – 01/Mar/2019

  • TWEAK: Wprowadź filtr simba_tfa_management_capability, umożliwiający zmianę uprawnień WP (domyślnie: manage_options) wymaganych przez użytkownika do zarządzania wtyczką. (Uwaga – przyznanie uprawnień do zarządzania może potencjalnie oznaczać możliwość zablokowania dowolnego użytkownika).

1.4.9 – 20/Feb/2019

  • BEZPIECZEŃSTWO: Poprawka bezpieczeństwa w wersji 1.4.7 była wadliwa i nie rozwiązała całkowicie problemu; została rozwiązana w tej wersji. Przepraszamy za podwójną aktualizację.

1.4.8 – 16/Feb/2019

  • NAPRAWIONO: W przypadku niektórych konfiguracji multisite odnośnik do ustawień administracyjnych dla całej witryny był kierowany w niewłaściwe miejsce

1.4.7 – 06/Feb/2019

  • BEZPIECZEŃSTWO: Jeśli nazwa użytkownika konta WordPress użytkownika miała formę adresu e-mail, a jego rzeczywisty adres e-mail był inny, a TFA zostało skonfigurowane na tym koncie i używało „nazwy użytkownika” (która wyglądała jak adres e-mail) do logowania, wówczas kontrole TFA po zalogowaniu na tym koncie byłyby nieskuteczne. Inne konta nie były dotknięte (niezależnie od tego, czy logujesz się za pomocą poczty e-mail, czy nie). Ta luka została odziedziczona po oryginalnej wtyczce „Two Factor Auth”, z której ta wtyczka została rozwidlona, ​​i dlatego jest obecna we wszystkich wersjach przed tą.

1.4.6 – 05/Feb/2019

  • NAPRAWIONO: Podczas wyświetlania zaufanych urządzeń użytkownika na stronie administracyjnej, czas, do którego urządzenie było zaufane, nie był wyświetlany poprawnie (zamiast tego wyświetlał się bieżący czas)
  • NAPRAWIONO: Usunięcie pierwszego zaufanego urządzenia na liście nie zawsze działało
  • TWEAK: Wyświetl „(brak)”, gdy nie ma zaufanych urządzeń

1.4.4 – 04/Feb/2019

  • FUNKCJA: Zaufane urządzenia są teraz wyświetlane na stronie administracyjnej użytkownika, dzięki czemu może on przeglądać i usuwać zaufane urządzenia.
  • TWEAK: Zaktualizowano plik .pot

1.4.3 – 28/Jan/2019

  • NAPRAWIONO: Pole wyboru „Zaufane urządzenia” (Premium) nie pojawiało się po włączeniu
  • TWEAK: Dodaj brakującą domenę tłumaczenia do frazy

1.4.1 – 25/Jan/2019

  • FUNKCJA: Zaufane urządzenia: Właściciel witryny może teraz zezwolić określonym poziomom użytkowników (np. administratorom, redaktorom) na oznaczanie urządzeń jako „zaufanych” i tym samym zwolnić je z konieczności wprowadzania kodu TFA przez wybraną liczbę dni. Ta funkcja jest domyślnie wyłączona i wymaga https (tj. SSL) w formularzu logowania i przechowywania plików ciasteczka na zaufanym urządzeniu.
  • NAPRAWIONO: Naprawiono regresję w wersji 1.4.0, w wyniku której, gdy właściciel witryny przeglądał bieżący kod innego użytkownika, mógł on później dokonać automatycznej aktualizacji przy użyciu niewłaściwej wartości użytkownika
  • TWEAK: Dodaj solidność w analizowaniu uszkodzonego JSON obecnego w standardowym formularzu logowania WP do innych formularzy logowania
  • TWEAK: Różne ulepszenia wewnętrznej dokumentacji kodu
  • TWEAK: Wyłącz powiadomienia o wycofaniu mcrypt w miejscach, w których użylibyśmy alternatywy, gdyby jej nie było
  • TWEAK: Podniesiono wymagania dotyczące obsługi do WP 3.4. Nie wiem, czy coś zrobiono, aby to zepsuć w wersji 3.3, ale jest to oficjalne wymaganie (bardzo trudno jest testować stare wersje WP, ponieważ nie działają one na nowoczesnych stosach serwerów www).

1.4.0 – 24/Jan/2019

  • FUNKCJA: W miejscu, w którym wyświetlany jest aktualny kod OTP (podczas konfiguracji), będzie on teraz automatycznie aktualizowany (tj. bez konieczności ręcznego klikania łącza „aktualizuj”).
  • TWEAK: Różne ulepszenia układu i tekstu strony konfiguracji, które mają pomóc uczynić proces bardziej zrozumiałym
  • TWEAK: Aktualny kod jest wyświetlany obok opcji interfejsu użytkownika umożliwiającej włączenie uwierzytelniania dwuskładnikowego
  • TWEAK: Zapobiegaj wyświetlaniu powiadomienia PHP, jeśli AUTH_KEY nie został zdefiniowany (w niektórych bardzo starych instalacjach WP)

1.3.13 – 18/Dec/2018

  • BEZPIECZEŃSTWO: Napraw podatność CSRF dla zalogowanych, zgłoszoną przez Martijna Korse (www.bitnesswise.com). Z powodu braku kontroli kodu jednorazowego, jeśli atakujący był w stanie przekonać osobiście wybraną ofiarę, która była aktualnie zalogowana na swoim koncie WordPress, do odwiedzenia osobiście przygotowanej (dla konkretnej ofiary) strony w tej samej sesji przeglądarki, atakujący mógłby wyłączyć uwierzytelnianie dwuskładnikowe dla ofiary na tej stronie WordPress (pozostawiając w ten sposób konto docelowe chronione hasłem użytkownika, ale nie drugim czynnikiem – brak żądania kodu TFA byłby widoczny przy następnym logowaniu użytkownika). Ta podatność została odziedziczona po oryginalnej wtyczce „Two Factor Auth”, z której ta wtyczka została rozwidlona, ​​i dlatego jest obecna we wszystkich wersjach przed tą.
  • TWEAK: Drobne poprawki w kodzie
  • TWEAK: Aktualizacja dołączonej biblioteki aktualizacji Premium do bieżącej wersji (1.5.10)

1.3.12 – 14/Dec/2018

  • TWEAK: Zapobiegaj wyświetlaniu komunikatu debugowania PHP, gdy $pagenow nie jest ustawiony

1.3.11 – 04/Dec/2018

  • FUNKCJA: Dodano kolumnę „TFA” na ekranie Użytkownicy w panelu administracyjnym WP, aby wyświetlić status TFA. Dziękujemy Enrico Sorcinelli.

1.3.10 – 30/Nov/2018

  • NAPRAWIONO: Kody TFA nie były wymagane w formularzu logowania na stronie płatności zamówień WooCommerce (tj. /checkout/order-pay/123456/?pay_for_order=true&key=wc_order_blahblahblah) (co oznaczało, że jeśli użytkownik miał włączoną autoryzację TFA, logowanie kończyło się niepowodzeniem).
  • TWEAK: Zapobiegaj wyświetlaniu powiadomienia PHP, jeśli AUTH_SALT nie zostało zdefiniowane (w niektórych bardzo starych instalacjach WP)

1.3.9 – 30/Oct/2018

  • BEZPIECZEŃSTWO: Jeśli nie korzystasz z zalecanej opcji wymogu 2FA dla żądań XMLRPC, atakujący może potencjalnie ominąć wymagania 2FA dla zwykłych logowań (tj. potrzebuje tylko hasła). Tacy użytkownicy będą chcieli natychmiast dokonać aktualizacji, chociaż zalecamy, aby zrobili to wszyscy użytkownicy. Ta luka została odziedziczona z oryginalnej wtyczki „Two Factor Auth”, z której ta wtyczka została rozwidlona, ​​i dlatego występuje we wszystkich wersjach przed tą.

1.3.8 – 25/Oct/2018

  • TWEAK: Aktualizacja klasy aktualizatora w wersji Premium do bieżącej wersji (1.5.6)

1.3.7 – 15/Oct/2018

  • TWEAK: Spróbuj ograniczyć liczbę wtyczek na stronie logowania, które powodują wyjątki JavaScript, umieszczając nasze skrypty w kolejce wcześniej.

1.3.6 – 04/Oct/2018

  • TWEAK: Dodaj atrybut autocomplete=”off” w polu TFA formularza logowania WooCommerce (był już obecny w zwykłym formularzu logowania WP)
  • TŁUMACZENIE: Dodano tłumaczenie na język portugalski (brazylijski), dzięki uprzejmości Dino Marchiori

1.3.5 – 02/Oct/2018

  • TWEAK: Niektóre poprawki spójności stylu kodu
  • TWEAK: Domyślnie zezwól na tolerancję jednego okna więcej dla kodów z urządzeń działających szybko

1.3.4 – 11/Sep/2018

  • NAPRAWIONO: Czasami formularz logowania widżetu TML może nie działać z powodu zmienionego/nieoczekiwanego drzewa DOM
  • NAPRAWIONO: Wystąpiło pewne dalsze uszkodzenie w kodzie HTML, powodujące konieczność dwukrotnego naciśnięcia przycisków logowania

1.3.3 – 31/Jul/2018

  • NAPRAWIONO: Przywrócono obsługę „Motywu Mojego logowania”, która została uszkodzona przez niezapowiedziane zmiany w TML 7.x
  • TŁUMACZENIA: Aktualizacja pliku .pot

1.3.2 – 31/May/2018

  • TWEAK: Dodaj filtry simbatfa_check_tfa_requirements_ajax_response i simbatfa_verify_code_and_user_result, aby umożliwić programistom pomijanie odpowiedzi na pytanie „Wymagane TFA?” i samego sprawdzania TFA

1.3.1 – 25/May/2018

  • NAPRAWIONO: Formularz logowania WooCommerce 3.3+ wymagał dwóch kliknięć przycisku „Zaloguj”
  • TWEAK: Spinner postępu zniknął w WooCommerce 3.3+

1.3.0 – 05/Apr/2018

  • FUNKCJA: (wersja Premium) Integracja z formularzem logowania WP-Members, https://wordpress.org/plugins/wp-members/. UWAGA: WP-Members nie przekazuje prawdziwego komunikatu o błędzie w przypadku nieudanego logowania, ale wyświetla własny, zakodowany komunikat o tym, że nazwa użytkownika i hasło są nieprawidłowe. Dzięki temu zobaczysz ten komunikat, nawet jeśli w rzeczywistości błędny był kod TFA.
  • TWEAK: Zmień sprawdzanie uprawnień do edycji innych użytkowników (wersja Premium) na edit_users (zamiast poprzedniego update_plugins, które miało być jedynie proxy dla „jest administratorem”)
  • TWEAK: Zaprzestań używania przestarzałej metody jQuery.parseJSON
  • TWEAK: Zmień ciąg, który nie był w formie możliwej do przetłumaczenia
  • TWEAK: Aktualizacja klasy aktualizatora w wersji Premium do bieżącej wersji (1.5.1)

1.2.35 – 28/Nov/2017

  • TWEAK: Po zapisaniu ustawień front-endu wykonaj jQuery(document).trigger(’tfa_settings_saved’), co umożliwi użytkownikowi reakcję na akcję (np. ponowne załadowanie strony)
  • TWEAK: Wyłącz powiadomienia o wycofaniu mcrypt w PHP 7.1 (wiemy już, że jest to wycofane i używamy openssl, jeśli nie jest zainstalowane)

1.2.34 – 08/Nov/2017

  • TWEAK: Usuń wywołania przestarzałej funkcji screen_icon()
  • TWEAK: Usuń niektóre niepotrzebne dołączone pliki tłumaczeniowe
  • TWEAK: Dodaj niektóre pliki tłumaczeniowe, które wcześniej nie były zawarte w wersji Premium
  • TWEAK: Aktualizacja dołączonej biblioteki aktualizacji Premium do bieżącej wersji (1.5.0)

1.2.33 – 09/Oct/2017

  • NAPRAWIONO: Dostępne/wymagane ustawienia dla superadministratorów w instalacjach wielostanowiskowych nie były zapisywane (funkcja Premium)
  • NAPRAWIONO: Gdy administrator pobrał aktualny kod QR innego użytkownika, osadzał on nieprawidłową nazwę użytkownika (był to jedynie problem kosmetyczny — sam kod był poprawny) (funkcja Premium)

1.2.32 – 06/Oct/2017

  • TWEAK: Aktualizacja dołączonego aktualizatora w wersji Premium do najnowszej wersji (1.4.8)

1.2.31 – 05/Oct/2017

  • FUNKCJA: (Dotyczy wersji Premium): Automatyczne generowanie nowych kodów awaryjnych po ich wyczerpaniu, w tym po wyświetleniu ustawień, jeśli ich nie ma (np. po uaktualnieniu z wersji bezpłatnej do Premium)
  • TWEAK: Poprawki spójności stylu kodu

1.2.30 – 18/Sep/2017

  • NAPRAWIONO: Formularze krótkich kodów TML nie działały prawidłowo dla użytkowników niebędących użytkownikami TFA

1.2.29 – 16/Sep/2017

  • NAPRAWIONO: Zapobiegaj podwójnemu wyświetlaniu pola TFA na domyślnej stronie logowania TML (regresja)
  • NAPRAWIONO: Przywrócono funkcjonalność formularzy krótkich kodów TML (regresja, prawdopodobnie z powodu zmian w TML)
  • TWEAK: Przywróć właściwy rozmiar spinnera na wszystkich formularzach
  • TWEAK: Kilka bardzo drobnych poprawek w stylu kodu

1.2.27 – 29/Aug/2017

  • TWEAK: Dodaj nowy nagłówek „PHP Requires” do readme.txt
  • TWEAK: Popraw kilka błędnych odniesień do domeny tłumaczenia

1.2.26 – 08/Aug/2017

  • NAPRAWIONO: Nie żądaj kodu TFA w formularzu resetowania hasła TML (regresja, prawdopodobnie z powodu zmian w TML)
  • PRZEPRASZAMY: 1.2.25 było wadliwym wydaniem, które blokowało logowanie. Powinieneś natychmiast dokonać aktualizacji.

1.2.24 – 05/Aug/2017

  • TWEAK: Aktualizacja do najnowszej wersji biblioteki aktualizatora (Premium)

1.2.23 – 15/Jun/2017

  • TWEAK: Zezwól administratorom na resetowanie kluczy prywatnych użytkowników (Premium)

1.2.22 – 23/May/2017

  • TWEAK: Zaktualizuj bibliotekę aktualizatora do bieżącej wersji (Premium)
  • TWEAK: Użyj obrazka spinnera o wyższej jakości
  • ZGODNOŚĆ: Oznacz jako zgodny z WP 4.8

1.2.21 – 22/Feb/2017

  • TWEAK: Aktualizacja biblioteki jquery-qrcode do najnowszej wersji (0.14.0)
  • TWEAK: Jawne kodowanie spacji w nazwach użytkowników WordPress (najwyraźniej rozwiązuje problem z konkretną aplikacją na iPhone’a)

1.2.20 – 17/Feb/2017

  • TWEAK: Obejście błędu zaobserwowanego w strlen() w jednej konkretnej instalacji PHP
  • NAPRAWIONO: Linia rzekomo pokazująca aktualny czas UTC w rzeczywistości uwzględniała strefę czasową WordPress. Została teraz dostosowana, aby pokazywać obie strefy, aby uniknąć niejasności.
  • NAPRAWIONO: Wersja 1.2.18 używała funkcji dostępnej tylko w PHP 5.4+, podczas gdy my obsługujemy PHP 5.3+

1.2.17 – 09/Feb/2017

  • NAPRAWIONO: Naprawiono obsługę widżetów logowania z motywu My Login

1.2.16 – 30/Jan/2016

  • NAPRAWIONO: Naprawiono problem, w wyniku którego jeśli byłeś już zalogowany i udało Ci się przejść do formularza logowania, nie proszono Cię o podanie kodu TFA

1.2.15 – 23/Jan/2017

  • FUNKCJA: Dodaj obsługę widżetów logowania z motywu My Login
  • AKTUALIZATOR: (wersja Premium): aktualizacja do najnowszej klasy aktualizatora, w tym nowej możliwości automatycznej aktualizacji

= 1.2.14 …