تایید هویت دو مرحله ای

توضیحات

با این افزونه تایید هویت دو مرحله ای (TFA / 2FA) ورود به سیستم وردپرس را ایمن کنید. کاربرانی که برای آنها فعال است برای ورود به سیستم به یک کد یکبار نیاز دارند. از نویسندگان

UpdraftPlus – پلاگین پشتیبان گیری/بازیابی شماره 1 وردپرس

، با بیش از دو میلیون نصب فعال.

آیا کاملاً با تایید هویت 2مرحله ای تازه کار هستید؟ در این صورت ، لطفاً سوالات متداول ما را ببینید .

ویژگی ها (لطفاً برای اطلاعات بیشتر به “تصاویر صفحه” مراجعه کنید):

  • از پروتکل های استاندارد زمان محور + بر مبنای یک اتفاق پشتیبانی می کند (و از Google Authenticator ، Authy و بسیاری دیگر پشتیبانی می کند).
  • کدهای QR گرافیکی را برای اسکن آسان در برنامه های تلفن/رایانه لوحی شما نمایش می دهد
  • تایید هویت 2 مرحله را می توان به صورت هر نقش در دسترس قرار داد (به عنوان مثال برای مدیران در دسترس است ، اما نه برای مشترکین)
  • تایید هویت 2 مرحله ای می تواند توسط هر کاربر روشن یا خاموش شود
  • تایید 2 عاملی میتواند برای سطوح خاصی از کاربران بعد از یک دوره زمانی مشخص ضروری باشد (مثلا برای همه مدیرانی که یک هفته از ساخت حساب کاربری آنها میگذرد داشتن تایید هویت 2 عاملی ضروری باشد) (نسخه ویژه), شامل مجبور کردن آنها به انجام فوری این کار (به وسیله هدایت آنها به صفحه انجام این کار)
  • از ویرایش سمت کاربر تنظیمات ، از طریق کد کوتاه [twofactor_user_settings] پشتیبانی می کند (یعنی کاربران نیازی به دسترسی به داشبورد وردپرس ندارند). ( نسخه ویژه امکان طراحی سفارشی هر طرح مورد نظر شما را می دهد).
  • صاحبان سایت میتوانند اجازه دهند که در دستگاه های مورد اعتماد کد های تایید هویت 2 مرحله ای برای چند روز انتخاب شود (به جای هر ورود ) مثلا 30 روز (
    نسخه ویژه
    )
  • Encrypt the TFA-generating secret keys using an on-disk encryption key, so that an attacker would need to break into both your WordPress database and your files in order to break TFA codes (as well as breaking a user’s password in order to use them)
  • با “قالب ورود من” (هر دو فرم و ویجت) کار می کند
  • شامل پشتیبانی از فرم های ورود ووکامرس و وابستگان وردپرس است
  • Includes support for Ultimate Membership Pro
  • Includes support for CozmosLabs Profile Builder
  • Includes support for Ultimate Member login forms (Premium version)
  • شامل پشتیبانی از فرم های ورود المنتور پرو (نسخه ویژه)
  • شامل پشتیبانی از فرم های ورود به بی بی پرس ( نسخه ویژه )
  • Includes support for login forms from the Gravity Forms User Registration add-on (Premium version)
  • شامل پشتیبانی از هر فرم ورود شخص ثالث (نسخه ویژه) بدون نیاز به کدگذاری بیشتر از طریق افزودن کد تایید هویت 2 مرحله ای به انتهای رمز عبور شما
  • تا زمانی که کاربر به عنوان یکی با تایید هویت 2 مرحله ای فعال شناخته نشده باشد ، فاکتور دوم را ذکر یا درخواست نمی کند (یعنی هیچ چیزی به کاربرانی که آن را فعال ندارند نشان داده نمی شود)
  • سازگار با WP Multisite (افزونه باید شبکه فعال شود)
  • رابط کاربری ساده و پایگاه کد برای سهولت استفاده و عملکرد
  • تعدادی بررسی امنیتی اضافی به کد فورک شده اصلی اضافه شده است
  • Alert users if someone appears to have found out their password, as indicated by successfully entering a password but repeatedly entering an incorrect TFA code.
  • کدهای اضطراری برای از دست دادن تلفن/رایانه لوحی ( نسخه ویژه )
  • هنگام استفاده از کد کوتاه سمت کاربر (نسخه ویژه) لازم است کاربر کد تایید هویت 2 عاملی فعلی را وارد کند تا بتواند تایید هویت 2 عاملی را فعال کند
  • با

    “اعضای وردپرس”

    (فرم کد کوتاه) کار می کند
  • مدیران می توانند به کدهای کاربران دیگر دسترسی داشته باشند و در صورت نیاز آنها را روشن یا خاموش کنند (نسخه ویژه)

چرا از تایید هویت 2 عاملی استفاده کنیم ؟

این را بخوانید!https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

تایید هویت 2 عاملی چگونه کار میکند؟

این افزونه از الگوریتم استاندارد صنعت TFA/2FA
زمان محور
یا بر مبنای یک اتفاق برای ایجاد گذرواژه های یکبار مصرف. اینها توسط Google Authenticator ، Authy و بسیاری از برنامه های دیگر کد یکبار مصرف استفاده می شود که می توانید در تلفن خود و غیره استفاده کنید.

کد TOTP(زمان محور) برای مدت معینی معتبر است. از هر برنامه ای که استفاده می کنید (یعنی Google Authenticator و غیره) هر چند وقت یکبار کد متفاوتی را نشان می دهد.

یادداشت های پلاگین

این افزونه در اوایل سال 2015 به عنوان یک فورک دوستانه و تقویت افزونه افزونه “تأیید دو مرحله ای” اسکار هان شروع به کار کرد .

عکس‌های صفحه

  • تنظیمات در سطح سایت

  • تنظیمات کاربر(داشبورد)

  • تنظیمات کاربر (سمت کاربر ، از طریق کد کوتاه)

  • فرم ورود به سیستم وردپرس معمولی که کد یکبار مصرف را درخواست می کند (پس از وارد کردن موفقیت آمیز نام کاربری/رمز عبور)

  • فرم ورود ووکامرس برای درخواست کد یکبارمصرف (پس از ورود نام کاربری/رمز عبور موفق)

  • در صورت بازکردن کد یکبار مصرف اشتباه در فرم ورود به سیستم WP معمولی ، کاربر چه می بیند

  • در صورت بازکردن کد یکبار مصرف اشتباه در فرم ورود به سیستم ووکامرس ، کاربر چه می بیند

  • از کجا می توان تنظیمات گسترده سایت را در منوی داشبورد پیدا کرد

  • از کجا می توان تنظیمات شخصی کاربر را در منوی داشبورد پیدا کرد

  • کدهای اضطراری (نسخه ویژه)

  • تنظیمات سایر کاربران به عنوان مدیر (نسخه ویژه)

  • طراحی اختصاصی صفحه با کدهای کوتاه سفارشی (نسخه ویژه)

بلوک‌ها

این افزونه 1 بلوک ارائه می‌دهد.

  • Twofactor User Settings

نصب

این افزونه به PHP نسخه 5.3 یا بالاتر نیاز دارد و از php-openssl یا
PHP mcrypt پشتیبانی می کند. اکثر قریب به اتفاق تنظیمات PHP یکی از این موارد را دارند. اگر نه ، از شرکت میزبانی خود بپرسید

  1. عبارت “Authentication Two Factor” را در منوی “Plugins” در وردپرس جستجو کنید.
  2. روی دکمه “نصب” کلیک کنید. (مطمئن شوید که گزینه مناسب را انتخاب کرده اید)
  3. افزونه را از طریق منوی «افزونه ها» در وردپرس فعال کنید
  4. تنظیمات گسترده سایت را در تنظیمات پیدا کنید -& gt؛ احراز هویت دو عاملی ؛ تنظیمات کاربر خود را در منوی سطح بالا “تایید هویت 2 مرحله ای” پیدا کنید.

اگر می خواهید قسمتی را به قسمت سمت کاربر سایت خود اضافه کنید که کاربران بتوانند تنظیمات تایید هویت دو مرحله ای خود را پیکربندی کنند ، از این کد کوتاه استفاده کنید:[twofactor_user_settings]

سوالات متداول

تایید هویت 2 مرحله ای (TFA / 2FA) چیست؟

اساساً ، این امر با امنیت ورود به سیستم شما انجام می شود ، به طوری که قبل از ورود یک مزاحم ناخواسته به وب سایت شما ، باید بیش از یک حلقه در زنجیره قطع شود.

به طور پیش فرض ، حساب های وردپرس شما تنها با یک چیز محافظت می شوند: رمز عبور شما. اگر خراب است ، همه چیز کاملاً باز است.

“دو مرحله ای” به معنی افزودن نیاز دوم است. معمولاً این یک کد است که به دستگاه شما (مانند تلفن همراه ، رایانه لوحی) می آید – بنابراین ، کسی نمی تواند بدون در دست گرفتن دستگاه شما وارد وب سایت شما شود. می توانید پاسخ طولانی تری از ویکی پدیا دریافت کنید.

گاهی اوقات به جای تایید هویت دو مرحله ای ، تایید هویت چند مرحله ای نیز نامیده می شود-زیرا کسی می تواند سیستم های خود را با هر تعداد فاکتور که دوست دارد ایمن کند.

چرا باید اهمیت بدهم؟

این را بخوانید:https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/

تایید هویت 2 عاملی (TFA / 2FA) چگونه کار می کند؟

از آنجا که “تاییید هویت 2 مرحله ای” فقط به معنی “مورد دوم برای ورود به آن ضروری است” است ، این پاسخ بستگی به تنظیمات خاص دارد. در رایج ترین حالت ، یک کد عددی در تلفن ، رایانه لوحی یا دستگاه دیگر نشان داده می شود. این کد از طریق پیام کوتاه ارسال می شود. این بستگی به کار شبکه تلفن همراه دارد. این افزونه از آن روش استفاده نمی کند. در عوض ، از یک الگوریتم ریاضی استاندارد برای تولید کدهایی استفاده می کند که فقط یکبار اعتبار دارند یا فقط 30 ثانیه (بسته به اینکه کدام الگوریتم را انتخاب می کنید). تلفن یا رایانه لوحی شما می تواند کد را پس از یکبار راه اندازی (اغلب ، فقط با اسکن بارکد روی صفحه) بشناسد.

برای ایجاد کد در تلفن یا رایانه لوحی (و غیره) چه چیزی باید تنظیم کنم؟

این بستگی به نوع خاص تلفن شما و ترجیحات شما دارد. گوگل یک برنامه محبوب به نام “Google Authenticator” تولید کرده است که برای بسیاری از افراد یک گزینه ترجیحی است زیرا استفاده از آن آسان است و می توان آن را فقط با اسکن بارکد روی صفحه –
این پیوند را دنبال کنید و اولین پاراگرافی را که در مورد تایید هویت 2 مرحله ای در حساب گوگل شما صحبت می شود نادیده بگیرید (به جای مرتبط بودن با این افزونه).

اگر تلفن یا رایانه لوحی ندارم چه کنم؟

بسیاری از دستگاه ها و برنامه ها می توانند کدها را تولید کنند. یکی از گزینه ها افزونه ای برای مرورگر وب شما است. به عنوان مثال ، در اینجا چند برنامه و افزودنی برای Google Chrome وجود دارد. ویکی پدیا لیست برنامه های مختلف برای رایانه های مختلف .

دستگاهم را که دارای رمز عبور است ، گم کردم – یا کار نمی کنند . چه باید کرد؟

اگر قبلاً رمز عبور شما کار می کرد ، اما دیگر کار نمی کند ، مطمئن شوید که زمان دستگاه شما که آنها را تولید می کند دقیق است.

اگر نمی توانید وارد شوید و باید احراز هویت دو مرحله ای را غیرفعال کنید ، این مورد را با استفاده از FTP یا مدیر فایل در کنترل پنل میزبانی خود به فایل wp-config.php خود اضافه کنید:

define('TWO_FACTOR_DISABLE', true);

آن را در کنار هر خط دیگری که با “تعریف” شروع می شود اضافه کنید.

همچنین ، اگر به فضای میزبانی وب خود دسترسی FTP یا cPanel دارید ، می توانید افزونه را غیرفعال کنید. این مقاله را ببینید.

چرا افزونه از ارسال کد تایید 2 مرحله تی به وسیله ایمیل پشتیبانی نمیکند؟

اگر شخصی به ایمیل شما دسترسی دارد ، می تواند با استفاده از مکانیسم های بازنشانی رمز عبور که در وردپرس تعبیه شده است ، کد بازنشانی رمز عبور را به آنجا ارسال کند. بنابراین ، اگر کد دو کرحله ای نیز به آنجا ارسال شده باشد ، توانایی خواندن ایمیل شما امکان شکستن هر دو عامل را فراهم می کند ، و بنابراین دیگر اصلاً تایید هویت دو مرحله ای معتبر نیست.

برخی از کاربران ممکن است احراز هویت دو عاملی در حساب ایمیل خود داشته باشند ، اما این از داخل وردپرس قابل تشخیص یا کنترل نیست ، بنابراین دادن این گزینه به کاربران به این معنی است که سرپرست نمی تواند احراز هویت دو عاملی را ببیند یا اجرا کند. و حتی در این مورد ، ایمیل اغلب بین سرورها بدون رمزگذاری ارسال می شود و بنابراین مستعد حملات مردی در میان (استراق سمع )خارج از کنترل وردپرس است.

بر مبنای یک اتفاق و زمان محور یعنی چه ؟

این نام دو الگوریتم ریاضی است که برای ایجاد کدهای خاص استفاده می شود. اینها الگوریتم های استاندارد صنعتی هستند که توسط رمزنگاران متخصص طراحی شده اند. بر مبنای یک اتفاق از محبوبیت کمتری برخوردار است ، اما دستگاهی که کدها را تولید می کند نیازی به اطلاع از زمان صحیح ندارد (در عوض ، کدها در یک دنباله دقیق تولید می شوند). زمان محوربسیار محبوب تر است و کدهایی تولید می کند که فقط 30 ثانیه معتبر هستند (و بنابراین دستگاه شما باید زمان را بداند). من زمان محور را توصیه می کنم ، زیرا اگر چیزی باعث شود دنباله ها از همگام سازی خارج شوند ، بر مبنای یک اتفاق می تواند آزاردهنده باشد.

کد کوتاه برای استفاده از تنظیمات سمت کاربر چیست؟

[twofactor_user_settings]

من عمداً یک رمز عبور اشتباه وارد کردم ، و به من اجازه ورود به سیستم را داد!

شما یک افزونه مدیریت رمز عبور در مرورگر وب خود نصب کرده اید که رمز عبور صحیح در آن وارد شده است. به طور خودکار رمز عبور اشتباه شما را با رمز عبور ذخیره شده جا به جا کرده است. این رفتار توسط چندین کاربر مشاهده و تأیید شده است. می توانید با استفاده از ابزارهای توسعه دهنده وب در مرورگر خود ، داده های HTTP ارسال شده به وردپرس را بررسی کرده و مشاهده کنید که در واقع کدام رمز عبور در آن وجود دارد. همچنین می توانید یک مرورگر وب جدید را بدون هیچ گونه افزونه ای در آن باز کنید تا دوباره آزمایش شود.

توجه داشته باشید که افزونه تایید هویت 2 مرحله ای مکانیزمی برای مقایسه یا تأیید رمز های عبور ندارد. این کار توسط هسته وردپرس انجام می شود. اگر رمز عبور اشتباه ارسال شود ، توسط وردپرس مدیریت می شود و از ورود به سیستم جلوگیری میشود .

نقد و بررسی‌ها

16 ژانویه 2024 1 پاسخ
Please look elsewhere if you want a plugin that sends one-time passcodes via email. I originally purchased this plugin to send a one-time password to my class subscribers via email whenever they attempt to log in to their WooCommerce account. Only after I bought the plugin did I realize that my customers would need to install a third-party app for this plugin to work. I don’t want to inconvenience customers by requiring them to install another app to have a code sent to them, so this plugin isn’t usable for me. The author of the plugin was responsive when I contacted them for support. Still, I recommend adding a statement about not being able to send one-time passcodes via email on the plugin’s landing page.
6 ژانویه 2024
Perfect, simple solution for Google Authenticator
26 آگوست 2023
So, I ordered Simbas’ 2FAplugin for my website. However, when I tried to install it, I got locked out. Not that I even knew what I was doing when I set it up. I contacted Simba and I was told they would work with me, but they needed cpanel access to my account. My hosting account didn’t come with it. My first thought was to just give up, but my Simba rep David kept after me to follow through, even after a dozen e-mails back and forth with half as many failures. So, I upgraded my account and got cpanel along with some other useful feature and comme par magie, Simba had the 2FA working on my website. These guys are definnitely getting a Christmas card from me.
16 سپتامبر 2022 1 پاسخ
While the plugin is well written, it follows a recent trend that is a massive turnoff. The features most needed are only available in the paid version. The free version doesn’t allow the admin to make using this plugin compulsory, which means it’s useless. While I greatly appreciate the amount of effort involved in coding (been coding for over 40 years, myself), charging $20+ annually PER site is entirely unrealistic. Add the sheer number of plugins a typical WP site uses, multiply that by the number of sites many web admins are responsible for, and it’s simply too expensive for what I’m getting. We all want to live in mansions, but let’s get real. I pay $100 annually for my Office 365 Family, and six of us gets the full suite of products PLUS each of us gets a terabyte of cloud storage. I’ll be using a different plugin on my sites.
خواندن تمامی 75 نقد و بررسی‌

توسعه دهندگان و همکاران

“تایید هویت دو مرحله ای” نرم افزار متن باز است. افراد زیر در این افزونه مشارکت کرده‌اند.

مشارکت کنندگان

“تایید هویت دو مرحله ای” به 16 زبان ترجمه شده است. با تشکر از مترجمین برای همکاری و کمک‌هایشان.

ترجمه “تایید هویت دو مرحله ای” به زبان شما.

علاقه‌ مند به توسعه هستید؟

Browse the code, check out the SVN repository, or subscribe to the development log by RSS.

گزارش تغییرات

1.14.23 – 25/Jun/2024

  • TWEAK: Do not require TFA codes for API requests authenticated via an application password
  • TWEAK: Improve formatting of “trust this device” checkbox

1.14.22 – 28/Nov/2023

  • FIX: Fix a fatal error that occured due to a failure to process a WP_Error object on an Affiliates WP login form
  • TWEAK: Further improve styling when used on Ultimate Member login forms
  • TWEAK: Force unsetting of disabled property before triggering click event

1.14.21 – 01/Nov/2023

  • TWEAK: Improve styling when used on Ultimate Member login forms

1.14.20 – 27/Oct/2023

  • FEATURE: Add support (Premium version) for Ultimate Member login forms

1.14.19 – 14/Oct/2023

  • TWEAK: Change the “not available for your user” message to be more appropriate when output on pages without login
  • TWEAK: Prevent PHP coding notice when logging an incorrect login
  • TWEAK: Updated bundled updater library to latest series

1.14.18 – 30/Aug/2023

  • TWEAK: The settings for making TFA compulsory (Premium feature) have had their layout and descriptions changed to enhance clarity.
  • TWEAK: The filter simba_tfa_apply_redirect_in_admin has had its default value changed from false to true. This means that when users are forcibly redirected to a setup page, this happens in the admin area too.

1.14.17 – 26/Aug/2023

  • FEATURE: Notify user if multiple wrong TFA codes used (which indicates someone has their password)
  • FEATURE: Add a Gutenberg block for the [twofactor_user_settings] shortcode.
  • TWEAK: Resolve PHP 8.2 deprecation notice introduced in 1.14.15
  • TWEAK: Do not look for a TFA code when validating an existing cookie
  • TWEAK: Tweak HTML structure where private key is printed to reduce likelihood of copy/paste introducing an unwanted space
  • TWEAK: Do not consider empty strings when turning on database encryption
  • TWEAK: Update updater library to current version (resolves some PHP 8.2 deprecation notices)

1.14.16 – 08/May/2023

  • FIX: Fix an error on PHP 7.2 introduced in 1.14.15 (PHP 7.2 was end-of-lifed by the PHP group in 2020, so please update! https://www.php.net/eol.php ).
  • TRANSLATIONS: Update French and Italian translations (thank you to the translators)
  • TWEAK: Correct string identifier for “TFA is configured to not be available for this role” text
  • TWEAK: Make role names translatable in one place where they were not

1.14.15 – 05/May/2023

  • FEATURE: Encrypt TFA secret keys that are stored in the database (extra protection in case of your database being hacked)
  • FIX: Fix handling of login forms on a page where Gravity Forms was loaded in the JavaScript environment but was not providing the login form
  • TWEAK: Make use of hash_equals function when comparing TOTP codes to prevent timing comparisons

1.14.14 – 24/Mar/2023

  • FIX: When on a multisite on a non-main site, the link shown to the network administration for the plugin was wrong
  • TWEAK: Cache whether a user is using TFA when moving from the username field, in order to reduce delay when presenting TFA field
  • TWEAK: Userlist related css file version to be based on its file’s time.
  • TWEAK: Add config utility methods and tweak registering settings.
  • TWEAK: Add a span with CSS class simba_tfa_otp_login_help to the “check your OTP app to get this password” text
  • TWEAK: Add support for CozmosLabs Profile Builder login forms
  • TWEAK: Fix some minor problems related to translation domain handling and untranslatable phrases
  • TWEAK: Suppress message that these are your personal settings for less-privileged users
  • TWEAK: Ensure that user roles are translated
  • TWEAK: Updated French translation, thanks to @madmax4ever

1.14.13 – 15/Nov/2022

  • TWEAK: Improve styling of trusted device control when used with Gravity Forms User Registration Login forms

1.14.12 – 12/Nov/2022

  • FEATURE: Add support (Premium version) for Gravity Forms User Registration Login forms
  • TWEAK: Fix PHP notice with the AffiliateWP plugin if a user has not enabled TFA

1.14.11 – 25/Oct/2022

  • TWEAK: Provide a link to the user’s TFA settings on the user profile page
  • TWEAK: Fix a typo (being/begin)
  • TWEAK: In the admin settings, show more clearly in the “Make two factor authentication compulsory” section the dependence upon the earlier “Make two factor authentication” section

1.14.10 – 10/Oct/2022

  • TWEAK: Only load Simba_TFA_Login_Form_Integrations class if not already present
  • TWEAK: Hide all HTML entities that have hide-when-displaying-tfa-input class when 2FA code prompt at login time.

1.14.9 – 07/Oct/2022

  • FEATURE: Allow the site owner to choose when policy enforcement (Premium) begins for already-existing users

1.14.8 – 05/Oct/2022

  • TWEAK: Move JavaScript for displaying QR codes and handling trusted devices into its own file, for better CSP compatibility

1.14.7 – 28/Sep/2022

  • TWEAK: Dynamic (non-explicitly declared) properties are deprecated as of PHP 8.2
  • TWEAK: Update bundled Select2 4.0 version to current release
  • TWEAK: Move JavaScript for administering other users into its own file, for better CSP compatibility
  • TWEAK: When a device is already trusted, show this information as plain text, not in the TFA field
  • TWEAK: When the TFA input field is shown, hide error messages from previous logins
  • TWEAK: If the AJAX call to check on OTP status fails, show a user-visible message
  • TWEAK: Add .localdomain hostnames to those permitted to have trusted devices
  • TWEAK: Relabel “Get codes” button
  • TWEAK: Add some filters allowing easier customisation of messages displayed
  • TWEAK: Show only the base32 encoding of the private key (unless the shortcode explicitly specified otherwise), since for a long time now this is what all known apps accept

1.14.6 – 02/Sep/2022

  • TWEAK: The TFA login script is loaded on the login script if a user has enabled the Two Factor Authentication feature.

1.14.5 – 01/Sep/2022

  • TWEAK: Gave Premium mentions their own CSS class

1.14.4 – 15/Aug/2022

  • FIX: Multisite Plugin Settings link to work in particular site plugins page for main site admin
  • REFACTOR: Make the Simba Two Factor Authentication library more re-usable
  • REFACTOR: Place premium auto-update code in the main file
  • TWEAK: Introduce simba_tfa_get_option_site_id and simba_tfa_skip_adding_options_menu_entry filters

1.14.3 – 26/Jan/2022

  • TWEAK: Change internal translation building and loading mechanism
  • TWEAK: “https://” is not a translatable string
  • TWEAK: Load translations even if aborting due to incompatible PHP version
  • TWEAK: Update updater libraries to current versions

1.14.1 – 08/Nov/2021

  • REFACTOR: The constants SIMBA_TFA_PLUGIN_DIR and SIMBA_TFA_PLUGIN_URL have been abolished. If you had hand-coded any code that used them, then you will want to review and test your customisations carefully first. This applies for all refactoring items and internal changes mentioned below.
  • REFACTOR: Internal plugin directory structure changed
  • TWEAK: Fix a potential PHP coding notice in 1.13.0 when an administrator viewed a user’s QR code

1.13.0 – 01/Nov/2021

  • REFACTOR: Complete re-organisation of all Premium code. If you had hand-coded any code which interacted with it, you will want to review and test your customisations carefully first. This applies for all refactoring items and internal changes mentioned below.
  • REFACTOR: Abolished the class Simba_TFA_Plugin_Admin_Dashboard_Integration
  • REFACTOR: Moved some TOTP/HOTP-specific methods out of Simba_Two_Factor_Authentication into Simba_TFA_Provider_TOTP
  • TWEAK: Class TFA_Frontend renamed to Simba_TFA_Frontend
  • TWEAK: The constant SIMBA_TFA_PLUGIN_FILE is no longer used internally and has been abolished
  • TWEAK: Move Premium plugin update loader into the main Premium class
  • TWEAK: Factor out all Premium features into individual classes
  • TWEAK: The method tfa_is_available_and_active() has been removed.
  • TWEAK: The method Simba_TFA_Provider_TOTP::getPanicCodesString() has been renamed to Simba_TFA_Provider_TOTP::get_emergency_codes_as_string()

1.12.3 – 22/Oct/2021

  • FIX: Fix the twofactor_user_qrcode shortcode in the Premium version

1.12.2 – 21/Oct/2021

  • FIX: Prevent load-order related fatal error (regression since 1.12.0) on sites that did not have AUTH_KEY defined in wp-config.php
  • TWEAK: Update updater library in Premium version to latest version
  • TWEAK: Introduce templating method for better code organisation

1.12.1 – 18/Oct/2021

  • REFACTOR: Continuing the major re-factor of the plugin’s internal classes. If you had hand-written custom PHP code that hooks into any internal classes, you will want to review your customisations carefully first.
  • TWEAK: فایل pot را به روز کنید

1.12.0 – 16/Oct/2021

  • REFACTOR: Major re-factor of the plugin’s internal classes. If you had hand-written custom PHP code that hooks into any internal classes, you will want to review your customisations carefully first.
  • TWEAK: Harmonise wording on trusted devices label
  • TWEAK: Remove redundant hex2bin compatibility for no-longer-supported PHP versions

1.11.0 – 14/Sep/2021

  • FEATURE: (Premium) Add new anti-bot feature for WooCommerce login forms: do not include the login form within the page HTML (making them invisible to most bots), bringing it back via JavaScript. The feature needs to be activated witin the plugin settings.

1.10.4 – 27/Jul/2021

  • TWEAK: تعدادی از پسرفت های بصری جزئی را در قالب ورود به سیستم ووکامرس در زمینه تایید هویت 2 مرحله ایبرطرف کنید

1.10.3 – 28/Jun/2021

  • رفع: مرجع شیء نادرست در ادغام وابستگان وردپرس (پسرفت در 1.10.0)

1.10.2 – 26/Jun/2021

  • TWEAK: اسکریپت tfa_frontend.php اکنون از یک فایل جاوا اسکریپت خارجی استفاده می کند (سازگاری بهتر با سیاست های امنیت محتوا)

1.10.1 – 25/Jun/2021

  • رفع: رفع اشکال در ادغام المنتور پرو معرفی شده در 1.10.0.

1.10.0 – 15/Jun/2021

  • REFACTOR: دسته های قبلا جداگانه ووکامرس/وابستگان ورد پرس را در کنترل کننده اصلی ادغام کرده و کد اضافی/تکراری را حذف کنید. با کدگذاری مجدد چند “نوع یک” به عنوان نوع دو ، مفهوم داخلی انواع مختلف فرم ها را حذف کنید. داده های خاص فرم ورود را از کد جدا کنید.

1.9.6 – 04/Jun/2021

  • ویژگی: پشتیبانی از فرمهای ورود بی بی پرس (نسخه ویژه)

1.9.5 – 26/May/2021

  • ترجمه ها: ترجمه همراه اسپانیایی (es_ES) را در نسخه ویژه به روز کنید

1.9.4 – 25/May/2021

  • رفع: هنگامی که در صفحه ای با فرم ورود و ثبت نام وابستگان وردپرس ، هنگامی که فرم ورود به صفحه دوم نمایش داده می شود ، از شناسایی مشکل در زمینه نام کاربری جلوگیری کنید.

1.9.3 – 14/Apr/2021

  • رفع: در نسخه ویژه ، هنگام افزودن کد تایید هویت 2 مرحله ای به رمز عبور در فرمهای ورود شخص ثالث بدون پشتیبانی مستقیم ، فقط نام کاربری برای ورود (نه آدرس ایمیل) پذیرفته شد.

1.9.2 – 20/Mar/2021

  • TWEAK: هنگام بررسی اینکه آیا کاربر تایید هویت 2 مرحله ای را در صفحه ورود به سیستم فعال کرده است ، همان ایمنی را در نام کاربری به عنوان هسته وردپرس انجام دهید ، به طوری که اگر کاربر نام کاربری خود را اشتباه تایپ کند (که وردپرس می پذیرد) به عنوان مثال. با پیشوند فاصله ، سپس از آنها کد تایید هویت 2 مرحله ای خود را می خواهند (به جای پرش مستقیم به خطا برای عدم ارائه کد)
  • ترجمه ها: به لطفEdoardo Di Leginio ، ترجمه ایتالیایی اضافه شد

1.9.1 – 15/Feb/2021

  • TWEAK: صفت “for” برچسب متنی “علامت گذاری مورد اعتماد” را در فرم ورود به ووکامرس تصحیح کنید

1.9.0 – 09/Feb/2021

  • ویژگی: (ویژه) اگر تایید هویت 2 مرحله ای برای یک کاربر مورد نیاز است ، و هنوز آن را تنظیم نکرده اند ، سپس آنها را مجبور به هدایت به URL پیکربندی شده کنید
  • TWEAK: روشهای قدیمی () jQuery.click و ().change را جایگزین کنید

1.8.8 – 16/Jan/2021

  • TWEAK: روشهای قدیمی () jQuery.unbind و ().focus را جایگزین کنید
  • TWEAK: اگر نسخه رایگان فعال است ، درصورت تلاش برای فعال کردن نسخه ویژه ، خطایی را بیان کنید و توضیح دهید که چه کاری باید انجام شود

1.8.7 – 11/Jan/2021

  • TWEAK: سند jQuery را به روز کنید ، کلیک کنید و سبک هایی را به یکی که در jQuery 3.0 منسوخ نشده است ارسال کنید و جایگزین کنید: first pseudo-selector با ().first
  • TWEAK: اکنون به عنوان پشتیبانی از PHP 5.6+ (اکنون که PHP 8.0 در دسترس است) مشخص شده است
  • TWEAK: به آخرین نسخه از کتابخانه به روز شده بسته (نسخه های پولی) ، که ادغام با به روزرسانی خودکار وردپرس 5.5+را اضافه می کند

1.8.6 – 15/Sep/2020

  • ویژگی: افزودن ستون “تایید هویت 2 مرحله ای ” نیز به صفحه کاربران در داشبورد مدیریت شبکه وردپرس (نصب های چند سایته)
  • TWEAK: کتابخانه به روز شده بسته (نسخه های پولی) را به نسخه فعلی به روز کنید

1.8.5 – 29/Aug/2020

  • TWEAK: مشخصه “for” برچسب متنی “مورد اعتماد” را در فرم ورود WooCommerce برطرف کنید
  • TWEAK: اگر wp-login.php یک وب سایت تحت چندین میزبان در دسترس باشد بدون اینکه CORS بین آنها فعال باشد ، تماس های ایجکس شکست می خورد. این مشکل با استفاده از URL نسبی به جای آن حل شده است
  • TWEAK: به روز رسانی کتابخانه های به روز شده همراه با نسخه ویژه (بهبود سازگاری با تنظیمات به روز رسانی WP 5.5+)

1.8.4 – 26/May/2020

  • TWEAK: به روزرسانی فایل pot.؛ اکنون هر دو پارامتر اول به _n () نیز در فرایند تجمیع گنجانده شده اند

1.8.2 – 23/May/2020

  • رفع: اگر مالک سایت برای فعال سازی نیاز به ارائه کد صحیح داشت ، این مورد برای غیرفعال سازی نیز مورد نیاز است.
  • TWEAK: با معرفی فیلتر simbatfa_enforce_require_after_check ، به توسعه دهندگان این امکان را می دهد که انتخاب “بررسی تایید هویت 2 مرحله ای پس از X روز” را به صورت انتخابی غیرفعال کنند.
  • TWEAK: فایل pot را به روز کنید

1.8.0 – 18/Apr/2020

  • ویژگی: اضافه کردن پشتیبانی در نسخه پولی برای فرم ورود به سیستم المنتور
  • TWEAK: اداپتور در نسخه پولی اکنون دسترسی را بدون نیاز به ورود بررسی می کند
  • TWEAK: کلاس Updater را به نسخه فعلی به روز کنید

1.7.4 – 19/Mar/2020

  • TWEAK: نحوه ارجاع فیلد مورد اطمینان از جاوا اسکریپت را تنظیم کنید ، سازگاری با IE11 را برطرف کنید
  • TWEAK: فیلتر simba_tfa_required_for_user را معرفی کنید

1.7.3 – 03/Mar/2020

  • TWEAK: جایگزین غیر جمع برای عبارت دستگاه مورد اعتماد ارائه دهید
  • TWEAK: علامت گذاری به عنوان پشتیبانی از WP 5.4

1.7.2 – 13/Feb/2020

  • TWEAK: پیام را در مورد آنچه با ترجمه ها باید انجام دهید به روز کنید

1.7.1 – 14/Jan/2020

  • رفع: فایل موجود در انتشار 1.7.0 (رایگان)

1.7.0 – 14/Jan/2020

  • ویژگی: (نسخه ویژه): یک بخش تایید هویت 2 مرحله ای اختیاری به بخش جزئیات حساب ووکامرس در “حساب من” اضافه کنید
  • TWEAK: رفع مشکل متعادل سازی برچسب div در خروجی تنظیمات
  • TWEAK: ادغام ووکامرس را برای تنظیم تغییرات DOM در ووکامرس 3.8 به روز کنید
  • TWEAK: فایل pot را به روز کنید

1.6.4 – 12/Nov/2019

  • TWEAK: در wp-login.php در وردپرس 5.3 ، هنگام باز شدن فیلد تایید هویت 2 مرحله ای رمز عبور مخفی نمی شود
  • TWEAK: فایل pot را به روز کنید
  • TWEAK: ویژگی data-lpignore را به قسمت تایید هویت 2 مرحله ای اضافه کنید تا به نرم افزار LastPass نشان دهید که این یک رمز عبور نیست

1.6.3 – 18/Oct/2019

  • رفع: گزینه “کاربران مورد اعتماد” در تنظیمات پیش فرض نمایش داده می شود که فعال است ، در حالی که در واقع تنظیمات پیش فرض غیرفعال است
  • TWEAK: علامت گذاری به عنوان سازگار با WP 5.3

1.6.2 – 11/Sep/2019

  • رفع: در چند سایت ، مدیریت کاربران سایت که در سایت اصلی حضور نداشتند امکان پذیر نبود
  • TWEAK: اقدام WP simba_tfa_activation_status_saved را معرفی کنید تا توسعه دهندگان به تغییرات وضعیت فعال سازی پاسخ دهند.
  • TWEAK: کلاس Updater را به سری 1.8 به روز کنید

1.6.1 – 10/Aug/2019

  • TWEAK: در صورت عدم موفقیت در ارائه کد فعلی ، پاسخ به تلاش برای روشن کردن TFA اکنون می تواند شامل یک ویژگی “خطا” باشد.

1.6.0 – 08/Aug/2019

  • ویژگی: (نسخه ویژه) با استفاده از پارامتر style = “require_current” با کد کوتاه twofactor_user_settings_enabled ، کاربر تنها در صورتی می تواند تایید هویت 2 مرحله ای را فعال کند که کد تایید هویت 2 مرحله ای فعلی را وارد کند
  • TWEAK: پسوند نادرست “(ویژه)” (پسوند دوگانه در نسخه ویژه واقعی) که در عنوان افزونه در 1.5.6 ظاهر شده است را حذف کنید.

1.5.6 – 06/Aug/2019

  • TWEAK: امکان سفارشی سازی یک پیام خاص از طریق فیلتر simbatfa_message_y__ should_verify
  • TWEAK: “یکی” را با “یکی دیگر” جا به جا کنید

1.5.5 – 30/Jul/2019

  • TWEAK: هنگام ایجاد شی اولیه Simba_Two_Factor_Authentication ، یک زمینه سراسری را مجبور کنید تا در مورد دسترسی مستقیم قطعاتی که محدوده را به درستی تنظیم نکرده اند کار کند.

1.5.4 – 17/Jul/2019

  • ویژگی: (نسخه ویژه) – به مدیر سایت اجازه دهید تا کاربرانی که تایید هویت 2 مرحله ای اجباری دارند آن را خاموش نکنند (با تکمیل قابلیت اضافی برای جلوگیری از ورود آنها)

1.5.3 – 22/Jun/2019

  • TWEAK: هنگام استفاده از آخرین کد اضطراری خود (نسخه ویژه) ، و مشاهده تنظیمات خود (که تنظیمات جدید ایجاد شد) ، در صورت عدم رعایت توصیه ها برای بازنشانی کلید خصوصی خود ، همان کدهای قبلی را دریافت خواهید کرد. این ممکن است نامطلوب به نظر برسد (گرچه این یک نقص امنیتی نیست ، زیرا کدهای اضطراری در دفعه دوم بیشتر از اولی قابل حدس نیست). این رفتار اکنون تغییر کرده است.

1.5.2 – 08/Jun/2019

  • TWEAK: هنگامی که php-mcrypt نصب نشده بود ، فشار دادن پیوند “بازنشانی کلید خصوصی” در تنظیمات کاربر باعث اخطار PHP غیر ضروری می شود و “کد فعلی” اشتباه را برای چند ثانیه نمایش می دهد.

1.5.1 – 05/May/2019

  • ویژگی: پشتیبانی از هر گونه فرم ورود (نسخه برتر) از طریق افزودن کد تایید 2 مرحله ای به انتهای رمز عبور. این امکان پشتیبانی حتی از فرم های ورود به سیستم را فراهم می کند که به گونه ای کدگذاری شده است که ادغام (که هک یا مقدار بی نظیری از کد کار نیست) را غیرممکن می کند (به عنوان مثال PeepSo)
  • TWEAK: تغییرات جزئی در توضیح نحوه عملکرد زمان محور.

1.4.12 – 18/Apr/2019

  • TWEAK: یک فیلتر simba_tfa_localisation_strings اضافه کنید که امکان سفارشی سازی بیشتر رشته های اصلی را فراهم کند.
  • TWEAK: یک پیام آموزشی اضافی در بخش “اجباری کردن تایید هویت 2 مرحله ای” (ویژه) اضافه کنید تا نحوه برخورد با کاربران موجود را توضیح دهید.
  • TWEAK: با کاربر وارد فضاها در کد دو مرحله ای خود شوید (کدهای پروتکل زمان محور فقط اعداد هستند ، اما ظاهراً برخی از برنامه ها قالب بندی را نمایش می دهند و کاربران مطلع نیستند)
  • TWEAK: علامت گذاری به عنوان پشتیبانی از WP 5.2

1.4.11 – 08/Mar/2019

  • رفع: در چند سایت ، جستجوی کاربر باید در همه سایتها جستجو شود ، نه فقط در سایت اصلی

1.4.10 – 01/Mar/2019

  • TWEAK: با معرفی یک فیلتر ، simba_tfa_management_capability ، اجازه دهید تا قابلیت وردپرس (پیش فرض: management_options) مورد نیاز کاربر برای مدیریت افزونه تغییر کند. (مراقب باشید – دادن توانایی مدیریت می تواند به طور بالقوه به معنای توانایی قفل کردن هر کاربر باشد).

1.4.9 – 20/Feb/2019

  • امنیت: رفع مشکل امنیتی در نسخه 1.4.7 معیوب بود و نتوانست مشکل را به طور کامل برطرف کند. در حال حاضر در این نسخه حل شده است. از بروزرسانی مضاعف ما عذرخواهی می کنیم.

1.4.8 – 16/Feb/2019

  • رفع: در برخی از تنظیمات چند سایت ، پیوند به تنظیمات مدیریت کل سایت به مکان اشتباهی رفت

1.4.7 – 06/Feb/2019

  • امنیت: اگر نام کاربری حساب کاربری وردپرس کاربر در قالب یک آدرس ایمیل باشد ، و اگر آدرس ایمیل حساب واقعی آنها چیزی متفاوت باشد ، و TFA در آن حساب راه اندازی شده باشد و از “نام کاربری” (که شبیه آدرس ایمیل بود) برای ورود استفاده کند ، سپس کنترل های تایید هویت 2 مرحله ای هنگام ورود به آن حساب بی اثر خواهد بود. سایر حسابها تحت تأثیر قرار نگرفتند (صرف نظر از اینکه با ایمیل وارد شده اید یا خیر). این آسیب پذیری از افزونه اصلی “Two Factor Auth” که این افزونه از آن جدا شده بود به ارث برده شده است و در همه نسخه های قبل از این نیز وجود دارد.

1.4.6 – 05/Feb/2019

  • رفع: هنگام نمایش دستگاه های مورد اعتماد کاربر در صفحه مدیریت ، مدت زمانی که دستگاه مورد اطمینان بود به درستی نشان داده نشد (در عوض ، زمان فعلی را نشان می دهد)
  • رفع: حذف اولین دستگاه مورد اعتماد در یک لیست همیشه کار نمی کرد
  • TWEAK: نمایش “(هیچ)” زمانی که هیچ دستگاه قابل اعتمادی وجود ندارد

1.4.4 – 04/Feb/2019

  • ویژگی: دستگاه های مورد اعتماد در حال حاضر در صفحه مدیریت کاربر فهرست شده اند و به آنها اجازه می دهد اعتماد دستگاه های خود را ببینند و حذف کنند.
  • TWEAK: فایل .pot به روز شد

1.4.3 – 28/Jan/2019

  • برطرف: عملکرد “دستگاه های مورد اعتماد” (ویژه) هنگام فعال شدن ظاهر نمی شود
  • TWEAK: دامنه ترجمه گم شده را به یک عبارت اضافه کنید

1.4.1 – 25/Jan/2019

  • ویژگی ها: دستگاه های مورد اعتماد: صاحب سایت می تواند اجازه دهد تا سطوح خاصی از کاربران (به عنوان مثال مدیران ، ویرایشگران) دستگاه ها را به عنوان “معتمد” علامت گذاری کنند و در نتیجه از نیاز به وارد کردن کد تایید هویت 2 مرحله ای برای تعدادی روز انتخابی معاف می شوند. این ویژگی به طور پیش فرض خاموش است و نیاز به https (یعنی SSL) در فرم ورود به سیستم و کوکی ها در دستگاه مورد اعتماد دارد.
  • رفع: پسرفت را در 1.4.0 برطرف کنید که به موجب آن وقتی صاحب سایت کد فعلی کاربر دیگری را مشاهده می کند ، بعداً می تواند با ارزش کاربر اشتباه خود را به روز کند.
  • TWEAK: استحکام تجزیه JSON شکسته موجود در فرم ورود استاندارد وردپرس را به سایر فرم های ورود اضافه کنید
  • TWEAK: پیشرفت های مختلف در مستندات کد داخلی
  • TWEAK: اعلانهای mcrypt را در مکانهایی که در صورت عدم استفاده از جایگزین استفاده می کنیم ، سرکوب کنید.
  • TWEAK: نیاز به پشتیبانی را تا وردپرس 3.4 افزایش داد. من از هیچ اقدامی برای شکستن آن در 3.3 آگاه نیستم ، اما این الزام رسمی است (آزمایش نسخه های قدیمی وردپرسبسیار سخت است زیرا در پشته های وب سرور مدرن اجرا نمی شوند)

1.4.0 – 24/Jan/2019

  • ویژگی: جایی که کد یکبار مصرف فعلی نمایش داده می شود (در حین راه اندازی) ، اکنون به طور خودکار به روز می شود (یعنی بدون نیاز به فشار دستی روی پیوند “به روز رسانی”).
  • TWEAK: پیشرفت های مختلف در چیدمان و متن صفحه راه اندازی برای کمک به درک بیشتر روند
  • TWEAK: کد فعلی در کنار گزینه UI برای فعال کردن تایید هویت 2 مرحله ای نشان داده شده است
  • TWEAK: در صورت عدم تعریف AUTH_KEY از اعلان PHP جلوگیری کنید (در برخی از نصب های WP بسیار قدیمی)

1.3.13 – 18/Dec/2018

  • امنیت: آسیب پذیری CSRF وارد شده گزارش شده توسط Martijn Korse (www.bitnesswise.com) را برطرف کنید. به دلیل عدم وجود یک بررسی غیر مجاز ، اگر مهاجم بتواند قربانی شخصی را که در حال حاضر به حساب وردپرس خود وارد شده است متقاعد کند که در همان جلسه مرورگر ، از صفحه شخصی (برای قربانی فردی) بازدید کند ، سپس مهاجم می تواند احراز هویت دو عاملی را برای قربانی در آن سایت وردپرس غیرفعال کند (بنابراین حساب هدف را با رمز عبور کاربر محافظت می کند ، اما نه با عامل دوم-عدم درخواست کد TFA در ورود بعدی کاربر). این آسیب پذیری از افزونه اصلی “Two Factor Auth” که این افزونه از آن جدا شده بود به ارث برده شده است و در همه نسخه های قبل از این نیز وجود دارد.
  • TWEAK: تعدادی کدگذاری جزئی
  • TWEAK: کتابخانه به روز رسان ویژه همراه را به نسخه فعلی (1.5.10) به روز کنید

1.3.12 – 14/Dec/2018

  • TWEAK: وقتی $ pagenow تنظیم نشده است از اطلاع رسانی اشکال زدایی PHP جلوگیری کنید

1.3.11 – 04/Dec/2018

  • ویژگی: به لطف انریکو سورکینلی ، ستون “تایید هویت 2 مرحله ای” را روی صفحه کاربران در داشبورد مدیریت وردپرس اضافه کنید تا وضعیت تایید هویت 2 مرحله ای را نمایش دهد.

1.3.10 – 30/Nov/2018

  • رفع: کد تایید هویت 2 مرحله ای در فرم ورود به صفحه پرداخت سفارش اختصاصی ووکامرس درخواست نشده است (یعنی/checkout/order-pay/123456/؟ pay_for_order = true & amp؛ key = wc_order_blahblahblah) (به این معنی که اگر کاربر تایید هویت 2 مرحله ای را فعال کرده باشد ، وارد شدن(لاگین) شکست خواهد خورد)
  • TWEAK: در صورت عدم تعریف AUTH_SALT از اعلان PHP جلوگیری کنید (در برخی از نصب های وردپرس بسیار قدیمی)

1.3.9 – 30/Oct/2018

  • امنیت: اگر از گزینه توصیه شده برای درخواست تایید هویت 2 مرحله ای برای درخواست XMLRPC استفاده نمی کردید ، در این صورت مهاجم می تواند الزامات تایید هویت 2 مرحله ای را در ورودهای معمولی (یعنی فقط گذرواژه) دور بزند. چنین کاربرانی می خواهند بلافاصله به روز شوند ، اگرچه توصیه می کنیم همه کاربران این کار را انجام دهند. این آسیب پذیری از افزونه اصلی “Two Factor Auth” که این افزونه از آن جدا شده بود به ارث برده شده است و در همه نسخه های قبل از این نیز وجود دارد

1.3.8 – 25/Oct/2018

  • TWEAK: کلاس Updater را در نسخه ویژه به نسخه فعلی (1.5.6) به روز کنید

1.3.7 – 15/Oct/2018

  • TWEAK: سعی کنید افزونه هایی را که باعث ایجاد استثنا در جاوا اسکریپت در صفحه ورود به سیستم می شوند ، با استفاده از اسکریپت های قبلی خود کاهش دهید.

1.3.6 – 04/Oct/2018

  • TWEAK: افزودن ویژگی تکمیل خودکار = “خاموش” در قسمت ورود به سیستم ووکامرس در فرم تایید هویت 2 مرحله ای(قبلاً برای فرم ورود به سیستم وردپرس معمولی وجود داشت)
  • ترجمه: اضافه شدن ترجمه پرتغالی (برزیلی) ، با احترام دینو مارچیوری

1.3.5 – 02/Oct/2018

  • TWEAK: برخی از تمیز کردن سبک یکنواخت سازی کد
  • TWEAK: برای کدهای دستگاه هایی که سریع اجرا می شوند ، به طور پیش فرض اجازه تحمل یک پنجره دیگر را بدهید

1.3.4 – 11/Sep/2018

  • رفع : گاهی اوقات فرم ورود ویجت TML به دلیل تغییر/غیرمنتظره درخت DOM نمی تواند کار کند
  • رفع: برخی از شکستگی های بیشتر در HTML رخ داده است ، که باعث می شود دکمه های ورود به سیستم دو بار فشار داده شوند

1.3.3 – 31/Jul/2018

  • رفع: بازیابی پشتیبانی از “پوسته ورود من” ، که با تغییرات ناگهانی در TML 7.x خراب شده بود.
  • ترجمه ها: فایل .pot را به روز کنید

1.3.2 – 31/May/2018

  • TWEAK: فیلترهای simbatfa_check_tfa_requirements_ajax_response و simbatfa_verify_code_and_user_result را اضافه کنید تا امکان پاسخگویی بیش از حد به “تایید هویت 2مرحله ای مورد نیاز است؟” سوال و تایید هویت 2 مرحله ای خود را توسط توسعه دهندگان بررسی کند

1.3.1 – 25/May/2018

  • رفع: فرم ورود ووکامرس 3.3+ نیاز به دو کلیک روی دکمه “ورود به سیستم” داشت
  • TWEAK: چرخنده پیشرفت در ووکامرس 3.3+ ناپدید شده بود

1.3.0 – 05/Apr/2018

  • ویژگی: (نسخه ویژه) ادغام با فرم ورود اعضا ی-وردپرس ، https://wordpress.org/plugins/wp-members/. N.B.اعضا ی-وردپرس پیام خطای واقعی را در صورت عدم ورود به سیستم منتقل نمی کند ، اما پیام سخت کد شده خود را نشان می دهد که نام کاربری/رمز عبور اشتباه بوده است. بنابراین این را خواهید دید حتی اگر واقعاً کد تایید هویت 2 مرحله ای اشتباه باشد.
  • TWEAK: بررسی مجوز ویرایش سایر کاربران (نسخه ویزه) را به ویرایشگرها تغییر دهید (به جای افزونه های قبلی update_ ، که فقط به عنوان پروکسی برای “مدیر است”)
  • TWEAK: از روش های jQuery.parseJSON منسوخ شده استفاده نکنید
  • TWEAK: رشته ای را که قابل ترجمه نبود تغییر دهید
  • TWEAK: کلاس Updater را در نسخه ویژه به نسخه فعلی (1.5.1) به روز کنید

1.2.35 – 28/Nov/2017

  • TWEAK: پس از ذخیره تنظیمات سمت کاربر ، جی کوئری (document).trigger(‘tfa_settings_saved’) را انجام دهید و به کاربر اجازه دهید به عمل پاسخ دهد (به عنوان مثال بارگذاری مجدد صفحه)
  • TWEAK: اطلاعیه های mcrypt deprecation را در PHP 7.1 سرکوب کنید (ما قبلاً می دانیم که قدیمی شده است و در صورت عدم نصب از openssl استفاده می کنیم)

1.2.34 – 08/Nov/2017

  • TWEAK:صدا زدن تابع () screen_icon منسوخ شده حذف کنید
  • TWEAK: برخی از فایلهای غیر ضروری همراه ترجمه را حذف کنید
  • TWEAK: چند فایل ترجمه اضافه کنید که قبلاً در نسخه ویژه گنجانده نشده بودند
  • TWEAK: کتابخانه نرم افزاری به روزرسان ویژه را به روز کنید (1.5.0)

1.2.33 – 09/Oct/2017

  • رفع: تنظیمات موجود/مورد نیاز برای مدیران فوق العاده در نصب های چند سایت ذخیره نمی شد (ویژگی ویژه)
  • رفع: هنگامی که مدیر کد QR کاربر دیگری را دریافت کرد ، نام کاربری اشتباه وارد شد (که فقط یک مشکل زیبایی بود – خود کد درست بود) (ویژگی ویژه)

1.2.32 – 06/Oct/2017

  • TWEAK: به روز رسانی بسته نرم افزاری همراه را در ویژه به آخرین نسخه (1.4.8) به روز کنید

1.2.31 – 05/Oct/2017

  • ویژگی: (مربوط به نسخه ویژه): هنگام اتمام کدهای اضطراری جدید به صورت خودکار ایجاد می شود ، از جمله با مشاهده تنظیمات در صورت عدم وجود (به عنوان مثال در ارتقا از رایگان به ویژه)
  • TWEAK: تغییراتی در قوام یکنواخت سازی کد

1.2.30 – 18/Sep/2017

  • رفع: فرم های کوتاه TML برای کاربران غیر تایید هویت 2 مرحله ای به درستی کار نمی کنند

1.2.29 – 16/Sep/2017

  • رفع: جلوگیری از نمایش مضاعف فیلد تایید هویت 2 مرحله ای در صفحه ورود پیش فرض TML (پسرفت)
  • رفع: بازیابی عملکرد در فرم های کوتاه TML (پسرفت، احتمالاً به دلیل تغییرات در TML)
  • TWEAK: چرخش را در اندازه مناسب در همه اشکال بازگردانید
  • TWEAK: چند روش پاکسازی سبک بسیار جزئی

1.2.27 – 29/Aug/2017

  • TWEAK: هدر جدید PHP Requires را به readme.txt اضافه کنید
  • TWEAK: چند مرجع حوزه ترجمه اشتباه را تصحیح کنید

1.2.26 – 08/Aug/2017

  • رفع: در فرم بازنشانی رمز عبور TML کد TFA درخواست نکنید (پسرفت ، احتمالاً به دلیل تغییرات در TML)
  • عذرخواهی: 1.2.25 یک نسخه معیوب بود که ورود کاربران را مسدود می کرد. باید فوراً به روز کنید.

1.2.24 – 05/Aug/2017

  • TWEAK: به آخرین نسخه کتابخانه به روز رسان به روز کنید(ویژه)

1.2.23 – 15/Jun/2017

  • TWEAK: به مدیران اجازه دهید کلیدهای خصوصی کاربران را بازنشانی کنند (ویژه)

1.2.22 – 23/May/2017

  • TWEAK: به روز رسانی کتابخانه به روز رسان به نسخه فعلی (ویژه)
  • TWEAK: از تصویر چرخشی با کیفیت بالاتر استفاده کنید
  • سازگاری: علامت گذاری به عنوان سازگار با WP 4.8

1.2.21 – 22/Feb/2017

  • TWEAK: کتابخانه jquery-qrcode را به آخرین نسخه (0.14.0) به روز کنید
  • TWEAK: رمزگذاری صریح فضاها در نام کاربری وردپرس (ظاهراً مشکلی را با یک برنامه خاص iPhone حل می کند)

1.2.20 – 17/Feb/2017

  • TWEAK: بر روی یک اشکال که با strlen () در یک نصب PHP خاص دیده می شود کار کنید
  • رفع: خطی که زمان UTC فعلی را نشان می دهد ، در واقع منطقه زمانی وردپرس شما را در نظر گرفته است. اکنون برای جلوگیری از ابهام ، هر دو تنظیم شده است.
  • رفع : 1.2.18 فقط از یک تابع PHP 5.4+ استفاده می کرد ، در حالی که ما از PHP 5.3+ پشتیبانی می کنیم

1.2.17 – 09/Feb/2017

  • رفع: پشتیبانی از ویدجت های ورود را از طریق پوسته ورود به سیستم من برطرف کنید

1.2.16 – 30/Jan/2016

  • رفع: مشکل را برطرف کنید که اگر قبلاً وارد سیستم شده اید و از فرم ورود به سیستم بازدید کرده اید ، نباید از شما کد تایید هویت 2 مرحله ای درخواست شود

1.2.15 – 23/Jan/2017

  • ویژگی: اضافه کردن پشتیبانی از ویدجت های ورود از پوسته ورود من
  • به روز رسان: (نسخه ویژه): بروزرسانی به آخرین کلاس Updater ، از جمله قابلیت جدید به روز رسانی خودکار

1.2.14 – 02/Jan/2017

  • TWEAK: هدرهای بین المللی گم شده را به فایل اصلی افزونه اضافه کنید

1.2.13 – 31/Aug/2016

  • TWEAK: پیاده سازی بین المللی قبلاً با سیستم ترجمه wordpress.org سازگار نبود

1.2.12 – 20/May/2016

  • ویژگی: سازگاری با https://wordpress.org/plugins/use-administrator-password/ هنگامی که تایید هویت 2 مرحله ای در یک حساب کاربری فعال است ، اعتبار تایید هویت 2 مرحله ای کاربر که رمز عبور آن ارائه شده مجاز است (و لازم است)

1.2.11 – 18/May/2016

  • TWEAK: انتخاب بسته نرم افزاری را به نسخه 4.0.2 به روز کنید
  • رفع: اگر از کد کوتاه [twofactor_user_qrcode] (نسخه ویژه) بدون سایر کدهای کوتاه استفاده می شد ، کد نمایش داده نمی شد

1.2.10 – 31/Mar/2016

  • TWEAK: در صورت وجود ، openssl را به mcrypt منسوخ شده ترجیح دهید. توجه داشته باشید که اگر سایتی را از سرور بدون openssl به سرور بدون mcrypt منتقل می کنید ، به دلیل عدم سازگاری mcrypt ، باید یا php-mcrypt را بر روی سرور جدید نصب کرده یا تایید هویت 2 مرحله ای را غیرفعال کنید (از طریق تعریف (‘TWO_FACTOR_DISABLE ‘، true) ؛ در wp-config.php خود) تا به کاربران امکان ورود به سیستم را بدهید. این امر در صورتی که سایت منبع openssl داشته باشد نیز صدق می کند ، اما برای کاربرانی که از زمان نصب این به روز رسانی وارد سیستم نشده اند.
  • TWEAK: شی $ simba_two_factor_authentication_premium را به صورت سراسری در دسترس قرار دهید
  • سازگاری: علامت گذاری کنید که در وردپرس 4.5 آزمایش شده است

1.2.8 – 12/Dec/2015

  • ویژگی: پشتیبانی از فرم ورود وابستگان وردپرس را اضافه کنید
  • TWEAK:ووکامرس را بارگیری کنید و نسخه قدیمی اسکریپت select2 را در صفحه تنظیمات TFA بارگذاری کنید و انتخاب کننده کاربر را از بین ببرید (این بار باید کار کند)

1.2.6 – 11/Nov/2015

  • TWEAK: ووکامرس را بارگیری کنید و نسخه قدیمی اسکریپت select2 را در صفحه تنظیمات TFA بارگیری کنید و انتخاب کننده کاربر را از بین ببرید
  • TWEAK: روی وردپرس 4.4 آزمایش شده است
  • TWEAK: Use h1 for heading style on admin page, not h2