Configurações de administrador: autenticação de dois fatores
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Looker oferece autenticação de dois fatores (2FA) como uma camada extra de segurança para proteger os dados acessíveis pelo Looker. Com a 2FA ativada, todos os usuários que fizerem login precisarão se autenticar com um código único gerado pelo dispositivo móvel. Não é possível ativar a autenticação de dois fatores para um subconjunto de usuários.
A página Autenticação de dois fatores na seção Autenticação do menu Administrador permite ativar e configurar a 2FA.
Como usar a autenticação de dois fatores
Confira a seguir o fluxo de trabalho detalhado para configurar e usar a autenticação de dois fatores. Observe os requisitos de sincronização de tempo, que são necessários para a operação correta da autenticação de dois fatores.
O administrador ativa a 2FA nas configurações de administrador do Looker.
Quando você ativa a autenticação de dois fatores, todos os usuários que fazem login no Looker são desconectados e precisam fazer login novamente usando a autenticação de dois fatores.
No primeiro login, o usuário verá uma imagem de um QR code na tela do computador, que deverá ser lido com o telefone usando o aplicativo Google Authenticator.
Se o usuário não conseguir ler um QR code no smartphone, também há a opção de gerar um código de texto para ser inserido.
Depois de concluir essa etapa, os usuários poderão gerar chaves de autenticação para o Looker.
Nos próximos logins no Looker, o usuário vai precisar inserir uma chave de autenticação depois de enviar o nome de usuário e a senha.
Se um usuário ativar a opção Este é um computador confiável, a chave vai autenticar o navegador de login por uma janela de 30 dias. Durante essa janela, o usuário pode fazer login apenas com o nome de usuário e a senha. A cada 30 dias, o Looker exige que cada usuário autentique novamente o navegador com o Google Authenticator.
Requisitos de sincronização de tempo
O Google Authenticator produz tokens baseados em tempo, que exigem sincronização de tempo entre o servidor do Looker e cada dispositivo móvel para que os tokens funcionem. Se o servidor do Looker e um dispositivo móvel não estiverem sincronizados, talvez o usuário do dispositivo móvel não consiga fazer a autenticação com a autenticação de dois fatores. Para sincronizar origens de horário:
Configurar dispositivos móveis para sincronização automática de tempo com a rede.
Para implantações do Looker hospedadas pelo cliente, verifique se o NTP está em execução e configurado no servidor. Se o servidor estiver provisionado na AWS, talvez seja necessário permitir explicitamente o NTP na ACL de rede da AWS.
Um administrador do Looker pode definir o deslocamento máximo permitido no painel Administrador do Looker, que define quanta diferença é permitida entre o servidor e os dispositivos móveis. Se a configuração de horário de um dispositivo móvel estiver fora do deslocamento permitido, as chaves de autenticação não vão funcionar. O padrão é 90 segundos.
Como redefinir a autenticação de dois fatores
Se um usuário precisar redefinir a 2FA (por exemplo, se tiver um novo dispositivo móvel):
Na página Usuários da seção Administrador do Looker, clique em Editar no lado direito da linha do usuário para editar as informações da conta dele.
Na seção Chave secreta de dois fatores, clique em Redefinir. Isso faz com que o Looker solicite que o usuário leia novamente um QR code com o app Google Authenticator na próxima vez que ele tentar fazer login na instância do Looker.
Considerações
Ao configurar a autenticação de dois fatores, lembre-se do seguinte:
A autenticação de dois fatores não afeta o uso da API Looker.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-25 UTC."],[],[],null,["# Admin settings - Two-factor authentication\n\nLooker provides two-factor authentication (2FA) as an additional layer of security to protect data that is accessible through Looker. With 2FA enabled, every user who logs in must authenticate with a one-time code generated by their mobile device. There is no option to enable 2FA for a subset of users.\n\nThe **Two-Factor Authentication** page in the **Authentication** section of the **Admin** menu lets you enable and configure 2FA.\n| **Note:** If you have a permission that provides access to only select pages in the Admin panel, such as [`manage_schedules`](/looker/docs/admin-panel-users-roles#manage_schedules), [`manage_themes`](/looker/docs/admin-panel-users-roles#manage_themes), or [`see_admin`](/looker/docs/admin-panel-users-roles#see_admin), but you don't have the [Admin role](/looker/docs/admin-panel-users-roles#default_roles), the page or pages that are described here may not be visible to you in the Admin panel.\n\nUsing two-factor authentication\n-------------------------------\n\nFollowing is the high-level workflow for setting up and using 2FA. Please note the [time synchronization requirements](#time_synchronization_requirements), which are required for correct operation of 2FA.\n\n1. Administrator enables 2FA in Looker's admin settings.\n\n \u003e When you enable 2FA, any users logged in to Looker will be logged out and will have to log back in using 2FA.\n2. Individual users install the Google Authenticator [iPhone app](https://itunes.apple.com/us/app/google-authenticator/id388497605) or [Android app](https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2) on their mobile devices.\n\n3. At first login, a user will be presented with a picture of a QR code on their computer screen, which they will need to scan with their phone using the Google Authenticator app.\n\n If the user can't scan a QR code with their phone, there is also an option to generate a text code that they can enter on their phone.\n\n After completing this step, the users will be able to generate authentication keys for Looker.\n\n4. On subsequent logins to Looker, the user will need to enter an authentication key after submitting their username and password.\n\n If a user enables the **This is a trusted computer** option, the key authenticates the login browser for a 30-day window. During this window the user can log in with username and password alone. Every 30 days Looker requires each user to re-authenticate the browser with Google Authenticator.\n\nTime synchronization requirements\n---------------------------------\n\nGoogle Authenticator produces time-based tokens, which require time synchronization between the Looker server and each mobile device in order for the tokens to work. If the Looker server and a mobile device are not synchronized, this can cause the mobile device user to be unable to authenticate with 2FA. To synchronize time sources:\n\n- Set mobile devices for automatic time synchronization with the network.\n- For customer-hosted Looker deployments, ensure that NTP is running and configured on the server. If the server is provisioned on AWS, you might need to explicitly allow NTP in the AWS Network ACL.\n- A Looker admin can set the maximum allowed time-drift in the Looker **Admin** panel, which defines how much of a difference is permitted between the server and mobile devices. If a mobile device's time setting is off by more than the allowed drift, authentication keys will not work. The default is 90 seconds.\n\nResetting two-factor authentication\n-----------------------------------\n\nIf a user needs to have their 2FA reset (for example, if they have a new mobile device):\n\n1. In the [**Users**](/looker/docs/admin-panel-users-users) page in the **Admin** section of Looker, click **Edit** on the right-hand side of the user's row to edit the user's account information.\n2. In the [**Two-Factor Secret**](/looker/docs/admin-panel-users-users#two-factor_secret) section, click **Reset**. This causes Looker to prompt the user to rescan a QR code with the Google Authenticator app the next time they attempt to log in to the Looker instance.\n\nConsiderations\n--------------\n\nWhile configuring two-factor authentication, keep the following considerations in mind:\n\n- Two-factor authentication does not affect [Looker API](/looker/docs/reference/looker-api/latest) use.\n- Two-factor authentication does not affect authentication through external systems such as [LDAP](/looker/docs/admin-panel-authentication-ldap), [SAML](/looker/docs/admin-panel-authentication-saml), [Google OAuth](/looker/docs/admin-panel-authentication-google), or [OpenID Connect](/looker/docs/admin-panel-authentication-openid-connect). 2FA does affect any [alternate login credentials](/looker/docs/best-practices/how-to-alternate-login-option) that are used with these systems."]]