Tvåstegsinloggning med lösenord
Tvåstegsinloggning med FIDO2 WebAuthn-uppgifter är tillgänglig gratis för alla Bitwarden-användare.
Alla FIDO2 WebAuthn-certifierade referenser kan användas, inklusive säkerhetsnycklar som YubiKeys, SoloKeys och Nitrokeys, såväl som inbyggda biometriska alternativ som Windows Hello. På macOS stöds för närvarande inte nycklar som inte är säkerhetsrelaterade som TouchID.
tip
Alla nya FIDO-nycklar som ställs in med Bitwarden registreras som WebAuthn-nycklar. Om du har en registrerad FIDO-nyckel som är märkt (Migrerat från FIDO) i vyn Tvåstegsinloggning → Hantera FIDO2 WebAuthn i webbappen, är det en U2F-nyckel och bör tas bort och registreras om för att automatiskt ställa in nyckeln med WebAuthn. Bitwarden kommer att börja fasa ut stödet för (migrerat från FIDO) U2F-nycklar 2025.
FIDO2 WebAuthn är kompatibel med de flesta Bitwarden-applikationer. Om du vill använda en version som inte stöder det, se till att du aktiverar en alternativ tvåstegsinloggningsmetod. Applikationer som stöds inkluderar:
Webbvalv på en enhet med en webbläsare som stöds av FIDO2.
Webbläsartillägg för en FIDO2-stödd webbläsare.
Mobilappar för Android och iOS 13.3+ med en webbläsare som stöds av FIDO2.
Skrivbordsappar på macOS, Windows 10+ och Linux.
Ställ in FIDO2 WebAuthn
Så här aktiverar du tvåstegsinloggning med FIDO2 WebAuthn:
warning
Om du förlorar åtkomst till din tvåstegsinloggningsenhet kan du permanent låsa dig utanför ditt valv om du inte skriver ner och förvarar din återställningskod för tvåstegsinloggning på ett säkert ställe eller har en alternativ tvåstegsinloggningsmetod aktiverad och tillgänglig.
Få din återställningskod från tvåstegsinloggningsskärmen omedelbart efter att du har aktiverat valfri metod. Dessutom kan användare skapa en Bitwarden-export för att säkerhetskopiera valvdata.
Logga in på Bitwardens webbapp.
Välj Inställningar → Säkerhet → Tvåstegsinloggning från navigeringen:
Tvåstegsinloggning Leta upp alternativet Lösenord och välj knappen Hantera.
Tvåstegsinloggningsleverantörer Du kommer att bli ombedd att ange ditt huvudlösenord för att fortsätta.
Ge din säkerhetsnyckel ett vänligt namn.
Anslut säkerhetsnyckeln till enhetens USB-port och välj Läs nyckel. Om din säkerhetsnyckel har en knapp trycker du på den.
note
Vissa enheter, inklusive de med Windows Hello eller macOS-enheter som stöder lösenord, är inbyggda FIDO2-autentiseringsenheter som erbjuder dessa alternativ som standard. Om du vill registrera en säkerhetsnyckel eller annan autentisering kan du behöva välja knappen Prova på ett annat sätt, Andra alternativ eller Avbryt för att öppna dina andra alternativ.
Välj Spara. Ett grönt
aktiveratmeddelande indikerar att tvåstegsinloggning med FIDO2 WebAuthn har aktiverats och din nyckel kommer att visas med en grön kryssruta ( ).Välj knappen Stäng och bekräfta att alternativet FIDO2 WebAuthn nu är aktiverat, vilket indikeras av en grön kryssruta ( ).
Upprepa denna process för att lägga till upp till 5 FIDO2 WebAuthn-säkerhetsnycklar till ditt konto.
note
Vi rekommenderar att du håller din aktiva webbvalv-fliken öppen innan du fortsätter att testa tvåstegsinloggning ifall något var felkonfigurerat. När du har bekräftat att det fungerar, logga ut från alla dina Bitwarden-appar för att kräva tvåstegsinloggning för varje. Du kommer så småningom att loggas ut automatiskt.
Använd FIDO2 WebAuthn
Följande förutsätter att FIDO2 WebAuthn är din högst prioriterade aktiverade metod. Så här kommer du åt ditt valv med en FIDO2 WebAuthn-enhet:
Logga in på ditt Bitwarden-valv och ange din e-postadress och ditt huvudlösenord.
Du kommer att uppmanas att läsa din säkerhetsnyckel, till exempel genom att sätta in din säkerhetsnyckel i enhetens USB-port och trycka på knappen:
FIDO2 prompt
tip
Markera rutan Kom ihåg mig för att komma ihåg din enhet i 30 dagar. Att komma ihåg din enhet innebär att du inte behöver slutföra ditt tvåstegsinloggningssteg.
Du kommer inte att behöva slutföra din sekundära tvåstegsinloggningskonfiguration för att låsa upp ditt valv när du väl är inloggad. För hjälp med att konfigurera utloggning vs. låsbeteende, se alternativ för tidsgräns för valv.
NFC-felsökning
Om du använder en FIDO2-autentiseringsenhet med NFC-funktionalitet som en YubiKey eller annan hårdvarusäkerhetsnyckel, kan du behöva öva dig på att hitta NFC-läsaren i din enhet eftersom olika enheter har NFC-läsare på olika fysiska platser (till exempel ovanpå telefonen mot botten av telefonen, eller fram och bak).
tip
Säkerhetsnycklar för hårdvara har vanligtvis en fysisk plugg, som fungerar mer tillförlitligt i fall där NFC är svårt.
Felsökning av YubiKey NFC
På mobila enheter kan du stöta på ett scenario där din YubiKey läses två gånger i följd. Du vet att detta har inträffat när din enhets webbläsare öppnar YubiKey OTP-webbplatsen (https://demo.yubico.com/yk) och om din enhet vibrerar flera gånger för att signalera flera NFC-läsningar.
För att lösa detta, använd YubiKey Manager-applikationen för att inaktivera NFC → OTP-gränssnittet för din nyckel:
warning
Om du inaktiverar NFC → OTP kommer du att förhindra att du kan använda tvåstegsinloggning via YubiKey (OTP) över NFC med denna nyckel. I det här scenariot kommer OTP via USB fortfarande att fungera som förväntat.