Google ने अपनी दो-कारक प्रमाणीकरण प्रक्रिया को सरल बनाया है, यहां बताया गया है कि उपयोगकर्ताओं के लिए इसका क्या अर्थ है – टाइम्स ऑफ इंडिया



गूगल अपनी दो-कारक प्रमाणीकरण (2FA) प्रक्रिया के लिए एक बड़ा अपडेट जारी कर रहा है। यह Google प्रमाणक, या हार्डवेयर सुरक्षा कुंजी जैसे 'दूसरे चरण के तरीकों' का उपयोग करके 2FA सेटअप को सक्षम करने के लिए एक नई विधि जोड़ रहा है। फिलहाल, ऑथेंटिकेटर ऐप जोड़ने से पहले यूजर्स को अपना फोन नंबर देना पड़ता है।
वर्कस्पेस अपडेट ब्लॉग पोस्ट में, Google लिखता है, “हम इसे सरल बना रहे हैं कि उपयोगकर्ता 2-चरणीय सत्यापन (2SV) कैसे चालू करते हैं, जो प्रक्रिया को सुव्यवस्थित करेगा, और व्यवस्थापकों के लिए अपने संगठनों में 2SV नीतियों को लागू करना आसान बना देगा।”
उपयोगकर्ताओं के लिए इसका क्या अर्थ है?
नए अपडेट के साथ, ओटीपी-आधारित सत्यापन 2एफए स्थापित करने के लिए एक अनिवार्य कदम नहीं रह गया है। इसका मतलब है कि उपयोगकर्ता या तो एक प्रमाणक एप्लिकेशन द्वारा उत्पन्न समय-आधारित कोड चुन सकते हैं या वे एक भौतिक सुरक्षा कुंजी कनेक्ट कर सकते हैं।

ब्लॉग अपडेट के अनुसार, हार्डवेयर सुरक्षा कुंजी वाले उपयोगकर्ताओं के पास “पासकी और सुरक्षा कुंजी” पृष्ठ पर उन्हें अपने खाते में जोड़ने के लिए दो विकल्प होंगे।
वे सुरक्षा कुंजी पर FIDO1 क्रेडेंशियल पंजीकृत करने के लिए या तो 'सुरक्षा कुंजी' विधि चुन सकते हैं। वैकल्पिक रूप से, वे एक पासकी बना सकते हैं और 'किसी अन्य डिवाइस का उपयोग करने' के निर्देशों का पालन कर सकते हैं। यह सुरक्षा कुंजी पर एक FIDO2 क्रेडेंशियल पंजीकृत करता है, और उपयोगकर्ताओं को स्थानीय सत्यापन के लिए कुंजी के पिन का उपयोग करने की आवश्यकता होगी।
Google का कहना है कि यदि “उपयोगकर्ताओं को पासकी का उपयोग करके साइन-इन पर पासवर्ड छोड़ने की अनुमति दें” के लिए व्यवस्थापक नीति बंद रहती है, तो उपयोगकर्ताओं से उनके पासकी के साथ पासवर्ड मांगा जाता रहेगा। हालाँकि, यदि कोई उपयोगकर्ता अपनी खाता सेटिंग से दो-चरणीय सत्यापन बंद कर देता है, तो उनके नामांकित दूसरे चरण जैसे बैकअप कोड, Google प्रमाणक, या दूसरा कारक फ़ोन स्वचालित रूप से उनके खाते से नहीं हटाया जाएगा।





Source link