Two-Factor
·
Activa la identificación de dos factores (2FA) usando contraseñas de un solo uso basadas en tiempo (TOTP), segundo factor universal (U2F), correo electrónico y códigos de recuperación de respaldo.
Valoraciones
Versión
0.14.2
Instalaciones activas
100K
Última actualización
Dec 11, 2025
Usa la sección «Opciones de Two-Factor» en «Usuarios» → Tu perfil» para activar y configurar en tu cuenta uno o varios proveedores de identificación de dos factores:
- Enviar por correo electrónico los códigos
- Contraseñas de un solo uso basadas en tiempo (TOTP)
- FIDO doble factor universal (U2F)
- Códigos de respaldo
- Método ficticio (solo con fines de prueba)
Para más antecedentes, consulta esta entrada.
Acciones y filtros
Aquí hay una lista de ganchos de acción y filtro proporcionados por el plugin:
- El filtro
two_factor_providersanula los proveedores de dos factores disponibles, como el correo electrónico y las contraseñas de un solo uso basadas en el tiempo. Los valores del array son nombres de clases PHP de los proveedores de dos factores. - El filtro
two_factor_providers_for_useranula los proveedores de dos factores disponibles para un usuario específico. Los valores del array son instancias de clases de proveedor y el objeto de usuarioWP_Userestá disponible como el segundo argumento. - El filtro
two_factor_enabled_providers_for_useranula la lista de proveedores de dos factores activados para un usuario. El primer argumento es un array de nombres de clases como valores de proveedores activados, el segundo argumento es el ID del usuario. - La acción
two_factor_user_authenticated, que recibe el objeto de conexiónWP_Usercomo primer argumento, para definir el usuario registrado justo después del flujo de trabajo de identificación. - El filtro
two_factor_user_api_login_enablerestringe la identificación para la API REST y XML-RPC a solo contraseñas de aplicación. Ofrece el ID de usuario como segundo argumento. - El filtro
two_factor_email_token_ttlanula el intervalo de tiempo en segundos que un token de correo electrónico es tenido en cuenta después de la generación. Acepta el tiempo en segundos como el primer argumento y el ID del objetoWP_Userque está siendo identificado. - El filtro
two_factor_email_token_lengthomite el contador por defecto de 8 caracteres para los tokens por correo electrónico. - El filtro
two_factor_backup_code_lengthomite el contador por defecto de 8 caracteres para los códigos de respaldo. OfreceWP_Userdel usuario asociado como segundo argumento. - El filtro
two_factor_rest_api_can_edit_useromite si se pueden editar los ajustes de dos factores de un usuario a través de la API REST. El primer argumento es el$can_editboleano actual, el segundo argumento es el ID de usuario.
