Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Looker menyediakan autentikasi 2 langkah (2FA) sebagai lapisan keamanan tambahan untuk melindungi data yang dapat diakses melalui Looker. Dengan mengaktifkan 2FA, setiap pengguna yang login harus melakukan autentikasi dengan kode sekali pakai yang dibuat oleh perangkat seluler mereka. Tidak ada opsi untuk mengaktifkan 2FA untuk sebagian pengguna.
Halaman Autentikasi 2 Langkah di bagian Authentication pada menu Admin memungkinkan Anda mengaktifkan dan mengonfigurasi 2FA.
Menggunakan autentikasi 2 langkah
Berikut ini adalah alur kerja tingkat tinggi untuk menyiapkan dan menggunakan 2FA. Perhatikan persyaratan sinkronisasi waktu, yang diperlukan untuk pengoperasian 2FA yang benar.
Administrator mengaktifkan 2FA di setelan admin Looker.
Saat Anda mengaktifkan 2FA, semua pengguna yang login ke Looker akan logout dan harus login kembali menggunakan 2FA.
Saat login pertama, pengguna akan melihat gambar kode QR di layar komputer, yang perlu dipindai dengan ponsel menggunakan aplikasi Google Authenticator.
Jika pengguna tidak dapat memindai kode QR dengan ponsel, ada juga opsi untuk membuat kode teks yang dapat dimasukkan ke ponsel.
Setelah menyelesaikan langkah ini, pengguna akan dapat membuat kunci autentikasi untuk Looker.
Saat login berikutnya ke Looker, pengguna harus memasukkan kunci autentikasi setelah mengirimkan nama pengguna dan sandi.
Jika pengguna mengaktifkan opsi This is a trusted computer, kunci tersebut akan mengautentikasi browser login selama periode 30 hari. Selama jendela ini, pengguna hanya dapat login dengan nama pengguna dan sandi. Setiap 30 hari Looker mengharuskan setiap pengguna mengautentikasi ulang browser dengan Google Authenticator.
Persyaratan sinkronisasi waktu
Google Authenticator menghasilkan token berbasis waktu, yang memerlukan sinkronisasi waktu antara server Looker dan setiap perangkat seluler agar token dapat berfungsi. Jika server Looker dan perangkat seluler tidak disinkronkan, hal ini dapat menyebabkan pengguna perangkat seluler tidak dapat melakukan autentikasi dengan 2FA. Untuk menyinkronkan sumber waktu:
Menyetel perangkat seluler untuk sinkronisasi waktu otomatis dengan jaringan.
Untuk deployment Looker yang dihosting pelanggan, pastikan NTP berjalan dan dikonfigurasi di server. Jika server disediakan di AWS, Anda mungkin perlu secara eksplisit mengizinkan NTP di ACL Jaringan AWS.
Admin Looker dapat menetapkan penyimpangan waktu maksimum yang diizinkan di panel Admin Looker, yang menentukan jumlah perbedaan yang diizinkan antara server dan perangkat seluler. Jika setelan waktu perangkat seluler nonaktif lebih dari penyimpangan yang diizinkan, kunci autentikasi tidak akan berfungsi. Defaultnya adalah 90 detik.
Mereset autentikasi 2 langkah
Jika pengguna perlu mereset 2FA mereka (misalnya, jika mereka memiliki perangkat seluler baru):
Di halaman Pengguna pada bagian Admin Looker, klik Edit di sebelah kanan baris pengguna untuk mengedit informasi akun pengguna.
Di bagian Rahasia Dua Faktor, klik Reset. Hal ini menyebabkan Looker meminta pengguna untuk memindai ulang kode QR dengan aplikasi Google Authenticator saat mereka mencoba login kembali ke instance Looker.
Pertimbangan
Saat mengonfigurasi autentikasi 2 langkah, perhatikan hal-hal berikut:
Autentikasi 2 langkah tidak memengaruhi penggunaan Looker API.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-25 UTC."],[],[],null,["# Admin settings - Two-factor authentication\n\nLooker provides two-factor authentication (2FA) as an additional layer of security to protect data that is accessible through Looker. With 2FA enabled, every user who logs in must authenticate with a one-time code generated by their mobile device. There is no option to enable 2FA for a subset of users.\n\nThe **Two-Factor Authentication** page in the **Authentication** section of the **Admin** menu lets you enable and configure 2FA.\n| **Note:** If you have a permission that provides access to only select pages in the Admin panel, such as [`manage_schedules`](/looker/docs/admin-panel-users-roles#manage_schedules), [`manage_themes`](/looker/docs/admin-panel-users-roles#manage_themes), or [`see_admin`](/looker/docs/admin-panel-users-roles#see_admin), but you don't have the [Admin role](/looker/docs/admin-panel-users-roles#default_roles), the page or pages that are described here may not be visible to you in the Admin panel.\n\nUsing two-factor authentication\n-------------------------------\n\nFollowing is the high-level workflow for setting up and using 2FA. Please note the [time synchronization requirements](#time_synchronization_requirements), which are required for correct operation of 2FA.\n\n1. Administrator enables 2FA in Looker's admin settings.\n\n \u003e When you enable 2FA, any users logged in to Looker will be logged out and will have to log back in using 2FA.\n2. Individual users install the Google Authenticator [iPhone app](https://itunes.apple.com/us/app/google-authenticator/id388497605) or [Android app](https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2) on their mobile devices.\n\n3. At first login, a user will be presented with a picture of a QR code on their computer screen, which they will need to scan with their phone using the Google Authenticator app.\n\n If the user can't scan a QR code with their phone, there is also an option to generate a text code that they can enter on their phone.\n\n After completing this step, the users will be able to generate authentication keys for Looker.\n\n4. On subsequent logins to Looker, the user will need to enter an authentication key after submitting their username and password.\n\n If a user enables the **This is a trusted computer** option, the key authenticates the login browser for a 30-day window. During this window the user can log in with username and password alone. Every 30 days Looker requires each user to re-authenticate the browser with Google Authenticator.\n\nTime synchronization requirements\n---------------------------------\n\nGoogle Authenticator produces time-based tokens, which require time synchronization between the Looker server and each mobile device in order for the tokens to work. If the Looker server and a mobile device are not synchronized, this can cause the mobile device user to be unable to authenticate with 2FA. To synchronize time sources:\n\n- Set mobile devices for automatic time synchronization with the network.\n- For customer-hosted Looker deployments, ensure that NTP is running and configured on the server. If the server is provisioned on AWS, you might need to explicitly allow NTP in the AWS Network ACL.\n- A Looker admin can set the maximum allowed time-drift in the Looker **Admin** panel, which defines how much of a difference is permitted between the server and mobile devices. If a mobile device's time setting is off by more than the allowed drift, authentication keys will not work. The default is 90 seconds.\n\nResetting two-factor authentication\n-----------------------------------\n\nIf a user needs to have their 2FA reset (for example, if they have a new mobile device):\n\n1. In the [**Users**](/looker/docs/admin-panel-users-users) page in the **Admin** section of Looker, click **Edit** on the right-hand side of the user's row to edit the user's account information.\n2. In the [**Two-Factor Secret**](/looker/docs/admin-panel-users-users#two-factor_secret) section, click **Reset**. This causes Looker to prompt the user to rescan a QR code with the Google Authenticator app the next time they attempt to log in to the Looker instance.\n\nConsiderations\n--------------\n\nWhile configuring two-factor authentication, keep the following considerations in mind:\n\n- Two-factor authentication does not affect [Looker API](/looker/docs/reference/looker-api/latest) use.\n- Two-factor authentication does not affect authentication through external systems such as [LDAP](/looker/docs/admin-panel-authentication-ldap), [SAML](/looker/docs/admin-panel-authentication-saml), [Google OAuth](/looker/docs/admin-panel-authentication-google), or [OpenID Connect](/looker/docs/admin-panel-authentication-openid-connect). 2FA does affect any [alternate login credentials](/looker/docs/best-practices/how-to-alternate-login-option) that are used with these systems."]]