Mitt kontoTvåstegsinloggningInstallationsguider

Tvåstegsinloggning med lösenord

Tvåstegsinloggning med FIDO2 WebAuthn-uppgifter är tillgänglig gratis för alla Bitwarden-användare.

Alla FIDO2 WebAuthn-certifierade referenser kan användas, inklusive säkerhetsnycklar som YubiKeys, SoloKeys och Nitrokeys, såväl som inbyggda biometriska alternativ som Windows Hello. På macOS stöds för närvarande inte nycklar som inte är säkerhetsrelaterade som TouchID.

tip

Alla nya FIDO-nycklar som ställs in med Bitwarden registreras som WebAuthn-nycklar. Om du har en registrerad FIDO-nyckel som är märkt (Migrerat från FIDO) i vyn Tvåstegsinloggning → Hantera FIDO2 WebAuthn i webbappen, är det en U2F-nyckel och bör tas bort och registreras om för att automatiskt ställa in nyckeln med WebAuthn. Bitwarden kommer att börja fasa ut stödet för (migrerat från FIDO) U2F-nycklar 2025.

FIDO2 WebAuthn är kompatibel med de flesta Bitwarden-applikationer. Om du vill använda en version som inte stöder det, se till att du aktiverar en alternativ tvåstegsinloggningsmetod. Applikationer som stöds inkluderar:

  • Webbvalv på en enhet med en webbläsare som stöds av FIDO2.

  • Webbläsartillägg för en FIDO2-stödd webbläsare.

  • Mobilappar för Android och iOS 13.3+ med en webbläsare som stöds av FIDO2.

  • Skrivbordsappar på macOS, Windows 10+ och Linux.

Ställ in FIDO2 WebAuthn

Så här aktiverar du tvåstegsinloggning med FIDO2 WebAuthn:

warning

Om du förlorar åtkomst till din tvåstegsinloggningsenhet kan du permanent låsa dig utanför ditt valv om du inte skriver ner och förvarar din återställningskod för tvåstegsinloggning på ett säkert ställe eller har en alternativ tvåstegsinloggningsmetod aktiverad och tillgänglig.

Få din återställningskod från tvåstegsinloggningsskärmen omedelbart efter att du har aktiverat valfri metod. Dessutom kan användare skapa en Bitwarden-export för att säkerhetskopiera valvdata.

  1. Logga in på Bitwardens webbapp.

  2. Välj InställningarSäkerhet Tvåstegsinloggning från navigeringen:

    Tvåstegsinloggning

  3. Leta upp alternativet Lösenord och välj knappen Hantera.

    Tvåstegsinloggningsleverantörer

    Du kommer att bli ombedd att ange ditt huvudlösenord för att fortsätta.

  4. Ge din säkerhetsnyckel ett vänligt namn.

  5. Anslut säkerhetsnyckeln till enhetens USB-port och välj Läs nyckel. Om din säkerhetsnyckel har en knapp trycker du på den.

    note

    Vissa enheter, inklusive de med Windows Hello eller macOS-enheter som stöder lösenord, är inbyggda FIDO2-autentiseringsenheter som erbjuder dessa alternativ som standard. Om du vill registrera en säkerhetsnyckel eller annan autentisering kan du behöva välja knappen Prova på ett annat sätt, Andra alternativ eller Avbryt för att öppna dina andra alternativ.

  6. Välj Spara. Ett grönt aktiverat meddelande indikerar att tvåstegsinloggning med FIDO2 WebAuthn har aktiverats och din nyckel kommer att visas med en grön kryssruta ( ).

  7. Välj knappen Stäng och bekräfta att alternativet FIDO2 WebAuthn nu är aktiverat, vilket indikeras av en grön kryssruta ( ).

Upprepa denna process för att lägga till upp till 5 FIDO2 WebAuthn-säkerhetsnycklar till ditt konto.

note

Vi rekommenderar att du håller din aktiva webbvalv-fliken öppen innan du fortsätter att testa tvåstegsinloggning ifall något var felkonfigurerat. När du har bekräftat att det fungerar, logga ut från alla dina Bitwarden-appar för att kräva tvåstegsinloggning för varje. Du kommer så småningom att loggas ut automatiskt.

Använd FIDO2 WebAuthn

Följande förutsätter att FIDO2 WebAuthn är din högst prioriterade aktiverade metod. Så här kommer du åt ditt valv med en FIDO2 WebAuthn-enhet:

  1. Logga in på ditt Bitwarden-valv och ange din e-postadress och ditt huvudlösenord.

    Du kommer att uppmanas att läsa din säkerhetsnyckel, till exempel genom att sätta in din säkerhetsnyckel i enhetens USB-port och trycka på knappen:

    FIDO2 prompt
tip

Markera rutan Kom ihåg mig för att komma ihåg din enhet i 30 dagar. Att komma ihåg din enhet innebär att du inte behöver slutföra ditt tvåstegsinloggningssteg.

Du kommer inte att behöva slutföra din sekundära tvåstegsinloggningskonfiguration för att låsa upp ditt valv när du väl är inloggad. För hjälp med att konfigurera utloggning vs. låsbeteende, se alternativ för tidsgräns för valv.

NFC-felsökning

Om du använder en FIDO2-autentiseringsenhet med NFC-funktionalitet som en YubiKey eller annan hårdvarusäkerhetsnyckel, kan du behöva öva dig på att hitta NFC-läsaren i din enhet eftersom olika enheter har NFC-läsare på olika fysiska platser (till exempel ovanpå telefonen mot botten av telefonen, eller fram och bak).

tip

Säkerhetsnycklar för hårdvara har vanligtvis en fysisk plugg, som fungerar mer tillförlitligt i fall där NFC är svårt.

Felsökning av YubiKey NFC

På mobila enheter kan du stöta på ett scenario där din YubiKey läses två gånger i följd. Du vet att detta har inträffat när din enhets webbläsare öppnar YubiKey OTP-webbplatsen (https://demo.yubico.com/yk) och om din enhet vibrerar flera gånger för att signalera flera NFC-läsningar.

För att lösa detta, använd YubiKey Manager-applikationen för att inaktivera NFCOTP-gränssnittet för din nyckel:

YubiKey Manager
warning

Om du inaktiverar NFCOTP kommer du att förhindra att du kan använda tvåstegsinloggning via YubiKey (OTP) över NFC med denna nyckel. I det här scenariot kommer OTP via USB fortfarande att fungera som förväntat.