Анкета ру личный кабинет: Анкетка.ру | Вход в Личный кабинет

Анкета ру личный кабинет: Анкетка.ру | Вход в Личный кабинет

Содержание

Формы документов

Формы анкет

    1. Заявление о подтверждении актуальности данных лицевого счета (действует с 28.11.2019, дата раскрытия 14.10.2019)

    2. Анкета зарегистрированного лица (для физических лиц) (действует с 24.03.2021, дата раскрытия 05.02.2021)

  • Автозаполнение формы №2

    2.1 Обязательное приложение к анкете зарегистрированного лица (для физических лиц) (действует с 26.

    01.2022, дата раскрытия 26.01.2022)

    2.2 Обязательное приложение к анкете зарегистрированного лица (для физических лиц) — Данные о выгодоприобретателе (действует с 28.11.2019, дата раскрытия 14.10.2019)

    3. Анкета зарегистрированного лица (для юридических лиц) (действует с 24.03.2021, дата раскрытия 05.02.2021)

    3.1 Обязательное приложение к анкете — Сведения о клиенте, бенефициарном владельце, выгодоприобретателе клиента (действует с 26. 01.2022, дата раскрытия 26.01.2022)

    3.2 Приложение к Анкете — Для общества, передавшего функции единоличного исполнительного органа управляющей организации (действует с 24.03.2021, дата раскрытия 05.02.2021)

    3.3 Приложение к Анкете для доверительного управляющего (действует с 28.11.2019, дата раскрытия 14.10.2019)

    4. Анкета залогодержартеля (для физических лиц) (действует с 24. 03.2021, дата раскрытия 05.02.2021)

    5. Анкета залогодержателя (для юридических лиц) (действует с 24.03.2021, дата раскрытия 05.02.2021)

    6. Анкета зарегистрированного лица (для нотариусов) (действует с 24.03.2021, дата раскрытия 05.02.2021)

    7. Сведения о финансовом управляющем (действует с 28.11.2019, дата раскрытия 14.10.2019)

Формы распоряжений

    8. Залоговое распоряжение (дата раскрытия 13.05.2022, действует с 27.06.2022)

    9. Распоряжение о внесении изменений в данные лицевого счета залогодателя(действует с 28.11.2019, дата раскрытия 14.10.2019)

    10. Распоряжение о передаче права залога (действует с 28.11.2019, дата раскрытия 14.10.2019)

    11. Распоряжение о прекращении залога (действует с 28. 11.2019, дата раскрытия 14.10.2019)

    12. Распоряжение о фиксации факта / снятия ограничения операций (действует с 28.11.2019, дата раскрытия 14.10.2019)

    13. Распоряжение на объединение лицевых счетов в реестре (действует с 28.11.2019, дата раскрытия 14.10.2019)

    14. Распоряжение на закрытие лицевого счета (действует с 28.11.2019, дата раскрытия 14. 10.2019)

    15. Распоряжение на совершение операции со счетом Центрального Депозитария (действует с 28.11.2019, дата раскрытия 14.10.2019)

    16. Распоряжение на совершение операции в реестре по счету общей долевой собственности (действует с 28.11.2019, дата раскрытия 14.10.2019)

    17. Заявление о повторном рассмотрении ранее предоставленных документов (действует с 28.

    11.2019, дата раскрытия 14.10.2019)

    18. Распоряжение на предоставление информации зарег лицу (дата раскрытия 13.05.2022, действует с 27.06.2022).

    19. Распоряжение на предоставление информации залогодержателю (действует с 28.11.2019, дата раскрытия 14.10.2019)

    20. Распоряжение на совершение операции в реестре (действует с 01.04.2022, дата раскрытия 14. 02.2022)

    21. Распоряжение на предоставление информации по счету ОДС (действует с 28.11.2019, дата раскрытия 14.10.2019)

    22. Распоряжение на совершение операции в реестре (по договору эскроу) (действует с 28.11.2019, дата раскрытия 14.10.2019)

    23. Заявление об ошибочности представленного распоряжения о совершении операции (действует с 28.11. 2019, дата раскрытия 14.10.2019)

Прочие формы

    24. Анкета зарегистрированного лица (для физических лиц) (на английском языке)

    25. Анкета зарегистрированного лица (для юридических лиц) (на английском языке)

    26. Обязательное приложение к анкете зарегистрированного лица (для физических лиц) (на английском языке)

    27. Форма доверенности от зарегистрированного лица

    28. Распоряжение на предоставление информации (на английском языке)

    29. Распоряжение на совершение операции в реестре (на английском языке)

    30. Сведения о клиенте, бенефициарном владельце, выгодоприобретателе клиента (на английском языке)

    31. Форма доверенности от зарегистрированного лица (на английском языке)

    32. Форма квитанции на оплату услуг регистратора

Формы заявлений по Личному кабинету акционера размещены здесь.

Формы документов (дата раскрытия 14.02.2023, вступят в действие с 01.04.2023).


Документы для внесения в реестр записей или получения информации предоставляются в любое подразделение АО ВТБ Регистратор.

Документы предоставляются:

  • лично или уполномоченным представителем
  • всеми способами почтовой связи

Адрес для направления экспресс-почты: 127015, г. Москва, ул. Правды, д. 23, корп. 10.

Документы для внесения в реестр записей о переходе права собственности на ценные бумаги предоставляются зарегистрированным лицом (его уполномоченным представителем) с лицевого счета которого списываются ценные бумаги.

Регистратор проводит операции в реестре на основании распоряжений зарегистрированных лиц, представленных посредством почтовой связи при наличии прямого указания в анкете зарегистрированного лица, на такой способ представления документов. Данное требование не распространяется на распоряжения Уполномоченного органа (органа государственной власти или органа местного самоуправления, осуществляющего правомочия собственника ценных бумаг).


Российский государственный гуманитарный университет — Анкета выпускников РГГУ

Перевод и восстановление в РГГУ
подробнее

Олимпиада РГГУ для школьников
подробнее

Бизнес-школа РГГУ.
Программы профессиональной переподготовки
Начало обучения: ноябрь, декабрь 2022

подробнее

Центр помощи #МЫВМЕСТЕ
Помощь членам семей военнослужащих и мобилизованным гражданам,

а также гражданам, испытывающим тревогу подробнее

Программы бакалавриата и специалитета
подробнее

Программы магистратуры
подробнее

Предуниверсарий РГГУ
Открыт набор на подготовительные курсы для поступающих в 10-е классы!
подробнее

Подготовительное отделение для иностранных граждан
подробнее

Алгоритм прохождения обязательной государственной дактилоскопической регистрации
подробнее

100 лет со дня рождения Юрия Кнорозова
подробнее

Мероприятия, направленные на геополитическое просвещение обучающихся РГГУ
подробнее

Безопасность образовательного процесса
подробнее

Институт дополнительного образования РГГУ
приглашает на программы профессиональной переподготовки.

Старт обучения — март 2023 года подробнее

Институт дополнительного образования РГГУ
приглашает на подготовительные курсы к ЕГЭ.

старт обучения — 03 апреля 2023 г. подробнее

Российско-германский учебно-научный центр
Программа дополнительного образования «Германия: язык, история, политика, культура»
подробнее

Международный учебно-научный центр русского языка
приглашает иностранных граждан

на обучение по программам русского языка подробнее

Психологическая служба РГГУ
Психологическая помощь и бесплатные консультации для сотрудников и студентов
подробнее

Двухфакторная аутентификация | GitLab

  • Использовать персональные токены доступа с двухфакторной аутентификацией
  • Git Credential Manager
  • Включить двухфакторную аутентификацию
    • Включить одноразовый пароль
    • Включить одноразовый пароль с помощью FortiAuthenticator
    • Включить одноразовый пароль с помощью Duo
      • Предварительные условия
      • Настроить Duo в GitLab
    • Включить одноразовый пароль с помощью FortiToken Cloud
    • Настройка устройства WebAuthn
  • Коды восстановления
    • Повторное создание кодов восстановления двухфакторной аутентификации
  • Вход с включенной двухфакторной аутентификацией
    • Вход с использованием одноразового пароля
    • Вход с использованием устройства WebAuthn
  • Отключение двухфакторной аутентификации
  • Варианты восстановления
    • Использовать сохраненный код восстановления
    • Создать новые коды восстановления с помощью SSH
    • Отключить двухфакторную аутентификацию в вашей учетной записи
  • Информация для администраторов GitLab
  • Устранение неполадок
    • Ошибка: «Основной HTTP: Доступ запрещен. Предоставленный пароль или токен…»
    • Ошибка: «неверный пин-код»

Двухфакторная аутентификация (2FA) обеспечивает дополнительный уровень безопасности вашей учетной записи GitLab. Чтобы другие могли получить доступ вашей учетной записи, им потребуется ваше имя пользователя и пароль и для доступа к вашему второму фактору аутентификации.

GitLab поддерживает в качестве второго фактора аутентификации:

  • Одноразовые пароли на основе времени (TOTP). Когда включено, GitLab запрашивает вам код при входе в систему. Коды генерируются вашим средством проверки подлинности одноразового пароля (например, пароль менеджер на одном из ваших устройств).
  • Устройства WebAuthn. Вам будет предложено активировать ваше устройство WebAuthn (обычно нажатием кнопки на нем), когда вы вводите свое имя пользователя и пароль для входа в систему. Это выполняет безопасную аутентификацию от вашего имени.

Если вы настраиваете устройство, также настройте TOTP, чтобы иметь доступ к своей учетной записи, если вы потеряете устройство.

Использовать персональные токены доступа с двухфакторной аутентификацией

Когда двухфакторная аутентификация включена, вы не можете использовать свой пароль для аутентификации в Git через HTTPS или GitLab API. Вместо этого вы можете использовать личный токен доступа.

Диспетчер учетных данных Git

Для Git через HTTPS Git Credential Manager (GCM) предлагает альтернативу персональным токенам доступа. По умолчанию ГКМ аутентифицируется с помощью OAuth, открывая GitLab в вашем веб-браузере. При первой аутентификации GitLab просит вас авторизовать приложение. Если вы остаетесь в GitLab, последующие аутентификация не требует взаимодействия.

Таким образом, вам не нужно повторно аутентифицироваться при каждой отправке, GCM поддерживает кэширование, а также различные хранилища учетных данных для конкретных платформ, которые сохраняются между сеансами. Эта функция полезна независимо от того, используете ли вы токены личного доступа или OAuth.

GCM изначально поддерживает GitLab. com. Чтобы использовать GitLab с самостоятельным управлением, обратитесь в службу поддержки GitLab. документация.

Git Credential Manager в первую очередь разработан GitHub, Inc. Это проект с открытым исходным кодом, поддерживаемый сообществом.

Включить двухфакторную аутентификацию

История версий

  • Требование подтверждения электронной почты учетной записи введено в GitLab 14.3. Развернуто за флагом sure_verified_primary_email_for_2fa , включенным по умолчанию.
  • Требование подтверждения электронной почты учетной записи общедоступно, а флаг функции sure_verified_primary_email_for_2fa удален в GitLab 14.4.

Вы можете включить двухфакторную аутентификацию, используя:

  • Аутентификатор одноразового пароля. После включения 2FA сделайте резервную копию кодов восстановления.
  • Устройство WebAuthn.

В GitLab 14.3 и более поздних версиях адрес электронной почты вашей учетной записи должен быть подтвержден, чтобы включить 2FA.

Включить одноразовый пароль

Чтобы включить 2FA с одноразовым паролем:

  1. В GitLab:
    1. Доступ к настройкам пользователя .
    2. Выберите Аккаунт .
    3. Выберите Включить двухфакторную аутентификацию .
  2. На вашем устройстве (обычно на вашем телефоне):
    1. Установите совместимое приложение. Например:
      • Облачный (рекомендуется, потому что вы можете восстановить доступ, если вы потеряете аппаратное устройство):
        • Аути.
        • Дуэт.
      • Другое:
        • Гугл аутентификатор.
        • Microsoft Authenticator.
    2. В приложении добавить новую запись одним из двух способов:
      • Отсканируйте код, отображаемый GitLab, с помощью камеры вашего устройства, чтобы добавить запись автоматически.
      • Введите предоставленные данные, чтобы добавить запись вручную.
  3. В GitLab:
    1. Введите шестизначный пин-код из записи на вашем устройстве в пин-код .
    2. Введите текущий пароль.
    3. Выберите Отправить .

Если вы ввели правильный пин-код, GitLab отобразит список кодов восстановления. Загрузите их и сохраните в безопасном месте.

Включить одноразовый пароль с помощью FortiAuthenticator

Представлен в GitLab 13.5 с флагом forti_authenticator . Отключено по умолчанию.

В GitLab с самостоятельным управлением по умолчанию эта функция недоступна. Чтобы сделать его доступным для каждого пользователя, попросите администратора включите флаг функции с именем forti_authenticator . На GitLab.com это функция недоступна.

Вы можете использовать FortiAuthenticator в качестве поставщика одноразовых паролей (OTP) в GitLab. Пользователи должны:

  • Существовать как в FortiAuthenticator, так и в GitLab с одним и тем же именем пользователя.
  • Настроить FortiToken в FortiAuthenticator.

Вам необходимо имя пользователя и токен доступа для FortiAuthenticator. access_token , показанный ниже, является FortAuthenticator. ключ доступа. Чтобы получить токен, см. Руководство по решению REST API по адресу Библиотека документов Fortinet. GitLab 13.5 был протестирован с FortAuthenticator версии 6.2.0.

Настройте FortiAuthenticator в GitLab. На вашем сервере GitLab:

  1. Откройте файл конфигурации.

    Для Omnibus GitLab:

     редактор sudo /etc/gitlab/gitlab.rb
     

    Для установки из исходников:

     cd /home/git/gitlab
    sudo -u git -H редактор config/gitlab.yml
     
  2. Добавьте конфигурацию провайдера:

    Для пакета Omnibus:

     gitlab_rails['forti_authenticator_enabled'] = true
    gitlab_rails['forti_authenticator_host'] = 'forti_authenticator.example.com'
    gitlab_rails['forti_authenticator_port'] = 443
    gitlab_rails['forti_authenticator_username'] = ''
    gitlab_rails['forti_authenticator_access_token'] = 's3cr3t'
     

    Для установок из источника:

     forti_authenticator:
      включено: правда
      хост: forti_authenticator. example.com
      порт: 443
      имя пользователя: 
      access_token: s3cr3t
     
  3. Сохраните файл конфигурации.
  4. Переконфигурировать (Omnibus GitLab) или перезапустить (GitLab установлен из исходников).

Включить одноразовый пароль с помощью Duo

Представлено в GitLab 15.10.

В GitLab с самостоятельным управлением эта функция доступна по умолчанию. На GitLab.com эта функция недоступна.

Вы можете использовать Duo в качестве поставщика одноразовых паролей в GitLab.

Предпосылки

Чтобы использовать Duo в качестве поставщика одноразовых паролей:

  • Ваша учетная запись должна существовать как в Duo, так и в GitLab с одним и тем же именем пользователя в обоих приложениях.
  • Вы должны настроить Duo и иметь ключ интеграции, секретный ключ и имя хоста API.

Дополнительные сведения см. в документации по Duo API.

GitLab 15.10 протестирован с Duo версии D261.14

Настройте Duo в GitLab

На вашем сервере GitLab:

  1. Откройте файл конфигурации.

    Для Omnibus GitLab:

     редактор sudo /etc/gitlab/gitlab.rb
     

    Для установки из исходников:

     cd /home/git/gitlab
    sudo -u git -H редактор config/gitlab.yml
     
  2. Добавьте конфигурацию провайдера:

    Для пакета Omnibus:

     gitlab_rails['duo_auth_enabled'] = false
     gitlab_rails['duo_auth_integration_key'] = ''
     gitlab_rails['duo_auth_secret_key'] = ''
     gitlab_rails['duo_auth_hostname'] = ''
     

    Для установок из исходников:

     duo_auth:
      включено: правда
      имя хоста: 
      Integration_key: 
      secret_key: 
     
  3. Сохраните файл конфигурации.
  4. Для Omnibus GitLab перенастройте GitLab. Для установки из исходников перезапустите GitLab.

Включить одноразовый пароль с помощью FortiToken Cloud

Представлено в GitLab 13.7 с флагом forti_token_cloud . Отключено по умолчанию.

В GitLab с самостоятельным управлением по умолчанию эта функция недоступна. Чтобы сделать его доступным для каждого пользователя, попросите администратора включите флаг функции с именем forti_token_cloud . На GitLab.com это функция недоступна. Функция не готова к использованию в производственной среде.

Вы можете использовать FortiToken Cloud в качестве поставщика одноразовых паролей (OTP) в GitLab. Пользователи должны:

  • Существовать как в FortiToken Cloud, так и в GitLab с одним и тем же именем пользователя.
  • Настройте FortiToken в FortiToken Cloud.

Для настройки FortiToken Cloud вам потребуется client_id и client_secret . Чтобы получить их, см. Руководство REST API по адресу Библиотека документов Fortinet.

Настройте FortiToken Cloud в GitLab. На вашем сервере GitLab:

  1. Откройте файл конфигурации.

    Для Omnibus GitLab:

     редактор sudo /etc/gitlab/gitlab. rb
     

    Для установок из исходников:

     cd /home/git/gitlab
    sudo -u git -H редактор config/gitlab.yml
     
  2. Добавьте конфигурацию провайдера:

    Для пакета Omnibus:

     gitlab_rails['forti_token_cloud_enabled'] = true
    gitlab_rails['forti_token_cloud_client_id'] = ''
    gitlab_rails['forti_token_cloud_client_secret'] = ''
     

    Для установок из источника:

     forti_token_cloud:
      включено: правда
      client_id: YOUR_FORTI_TOKEN_CLOUD_CLIENT_ID
      client_secret: YOUR_FORTI_TOKEN_CLOUD_CLIENT_SECRET
     
  3. Сохраните файл конфигурации.
  4. Переконфигурировать (Omnibus GitLab) или перезапустить (GitLab установлен из исходников).

Настройка устройства WebAuthn

История версий

  • Устройства WebAuthn, представленные в GitLab 13.4 с флагом webauthn . Отключено по умолчанию.
  • Устройства WebAuthn, включенные на GitLab. com и самоуправляемые в GitLab 14.6.
  • Необязательная аутентификация по одноразовому паролю для устройств WebAuthn, представленная в GitLab 15.10 с флагом webauthn_without_topt . Включено на GitLab.com и самоуправляемое по умолчанию.

В GitLab с самостоятельным управлением по умолчанию доступны устройства WebAuthn. Чтобы отключить эту функцию, попросите администратора отключите флаг функции с именем webauthn . Если вы отключите WebAuthn флаг функции после того, как устройства WebAuthn были зарегистрированы, эти устройства нельзя будет использовать, пока вы снова не включите эту функцию. На GitLab.com доступны устройства WebAuthn.

В GitLab с самостоятельным управлением по умолчанию доступна необязательная аутентификация по одноразовому паролю для устройств WebAuthn. Чтобы скрыть функцию, попросите администратора отключить флаг функции с именем 9.0098 webauthn_without_topt . На GitLab.com эта функция доступна.

WebAuthn поддерживается следующими браузерами:

  • Настольные браузеры:
    • Chrome
    • Edge
    • Firefox
    • Opera
    • Safari
  • Мобильные браузеры:
    • Chrome для Android
    • Firefox для Android
    • iOS Safari (начиная с iOS 13.3)

Чтобы настроить 2FA на устройстве, совместимом с WebAuthn:

  1. Дополнительно. Установите одноразовый пароль.
  2. Доступ к настройкам пользователя .
  3. Выберите Аккаунт .
  4. Выберите Включить двухфакторную аутентификацию .
  5. Подключите устройство WebAuthn.
  6. Введите имя устройства, а в GitLab 15.10 и более поздних версиях — пароль своей учетной записи GitLab. Вам может не понадобиться вводить этот пароль, если вы вошли через поставщик удостоверений.
  7. Выберите Настройка нового устройства WebAuthn .
  8. В зависимости от вашего устройства вам может потребоваться нажать кнопку или коснуться сенсора.

Вы должны получить сообщение об успешной настройке устройства.

При настройке двухфакторной аутентификации на устройстве, совместимом с WebAuthn, это устройство привязывается к конкретного браузера на конкретном компьютере. В зависимости от браузера и WebAuthn устройство, возможно, вы сможете настроить параметры для использования устройства WebAuthn на другой браузер или компьютер.

Если вы впервые настроили двухфакторную аутентификацию, вы необходимо загрузить коды восстановления, чтобы вы могли восстановить доступ к учетная запись, если вы потеряете доступ.

Внимание

Вы можете потерять доступ к своей учетной записи, если очистите данные своего браузера.

Коды восстановления

Представлено в GitLab 13.7, Скопируйте коды и Распечатайте коды кнопок.

Сразу после успешного включения 2FA с одноразовым паролем вам будет предложено загрузить набор сгенерированных кодов восстановления. Если вы когда-нибудь потеряете доступ к своему аутентификатору одноразового пароля, вы можете использовать один из эти коды восстановления, чтобы войти в свою учетную запись.

предупреждение

Каждый код можно использовать только один раз для входа в свою учетную запись.

Скопируйте и распечатайте коды или используйте Скачать коды , чтобы скачать их для хранения в сейфе место. Если вы решите загрузить их, файл будет называться gitlab-recovery-codes.txt .

примечание

Коды восстановления не создаются для устройств WebAuthn.

Если вы потеряли коды восстановления или хотите сгенерировать новые, вы можете использовать:

  • Страница настроек учетной записи 2FA.
  • SSH.

Регенерировать коды восстановления двухфакторной аутентификации

Чтобы повторно сгенерировать коды восстановления 2FA, вам необходим доступ к настольному браузеру:

  1. Доступ к вашим настройкам пользователя .
  2. Выберите Учетная запись > Двухфакторная аутентификация (2FA) .
  3. Если вы уже настроили 2FA, выберите Управление двухфакторной аутентификацией .
  4. На панели Register Two-Factor Authenticator введите свой текущий пароль и выберите Восстановить коды восстановления .
примечание

Если вы повторно создаете коды восстановления 2FA, сохраните их. Вы не можете использовать ранее созданные коды 2FA.

Вход с включенной двухфакторной аутентификацией лишь немного отличается от обычного процесса входа. Введите имя пользователя и пароль и вам будет представлена ​​вторая подсказка, в зависимости от того, какой тип 2FA вы включили.

Вход с использованием одноразового пароля

При появлении запроса введите пин-код из приложения аутентификатора одноразового пароля или код восстановления для входа.

Вход с помощью устройства WebAuthn

В поддерживаемых браузерах вам будет автоматически предложено активировать ваше устройство WebAuthn (например, коснувшись или нажав его кнопку) после ввода учетных данных.

Отображается сообщение о том, что ваше устройство ответило на запрос аутентификации и вы автоматически подписались в.

Отключить двухфакторную аутентификацию

Чтобы отключить двухфакторную аутентификацию:

  1. Доступ к настройкам пользователя .
  2. Выберите Аккаунт .
  3. Выберите Управление двухфакторной аутентификацией .
  4. Под Зарегистрируйте двухфакторный аутентификатор , введите свой текущий пароль и выберите Отключить двухфакторный аутентификация .

Это удаляет все ваши регистрации 2FA, включая мобильные приложения и устройства WebAuthn.

Варианты восстановления

Если у вас нет доступа к устройству генерации кода, вы можете восстановить доступ к своей учетной записи:

  • Используйте сохраненный код восстановления, если вы сохранили их при включении двухфакторной аутентификации. аутентификация.
  • Создайте новые коды восстановления с помощью SSH, если вы не сохранили исходный коды восстановления, но иметь ключ SSH.
  • Отключите 2FA в своей учетной записи, если у вас нет коды восстановления или ключ SSH.

Использовать сохраненный код восстановления

Чтобы использовать код восстановления:

  1. Введите свое имя пользователя или адрес электронной почты и пароль на странице входа в GitLab.
  2. При запросе двухфакторного кода введите код восстановления.

После использования кода восстановления его нельзя использовать повторно. Вы по-прежнему можете использовать другие сохраненные вами коды восстановления.

Создание новых кодов восстановления с помощью SSH

Если вы забыли сохранить свои коды восстановления при включении 2FA и добавили ключ SSH в свою учетную запись GitLab, вы можете сгенерировать новый набор кодов восстановления с помощью SSH:

  1. В терминале запустите:

     ssh git@gitlab. com 2fa_recovery_codes
     

    В самоуправляемых инстансах замените gitlab.com в приведенной выше команде на имя хоста сервера GitLab ( gitlab.example.com ).

  2. Вам будет предложено подтвердить создание новых кодов. Этот процесс делает недействительными ранее сохраненные коды. Для пример:

     Вы уверены, что хотите сгенерировать новые двухфакторные коды восстановления?
    Все существующие коды восстановления, которые вы сохранили, будут аннулированы. (да нет)
    да
    Ваши коды восстановления двухфакторной аутентификации:
    119135e5a3ebce8e
    11f6v2a498810dcd
    3924c7ab2089c902
    e79a3398bfe4f224
    34bd7b74adbc8861
    f061691d5107df1a
    169bf32a18e63e7f
    б510е7422е81с947
    20dbed24c5e74663
    df9d3b9403b9c9f0
    Во время входа используйте один из приведенных выше кодов, когда будет предложено ввести
    двухфакторный код. Затем зайдите в настройки своего профиля и добавьте новое устройство.
    чтобы вы не потеряли доступ к своей учетной записи снова. 
     
  3. Перейдите на страницу входа в GitLab и введите свое имя пользователя или адрес электронной почты и пароль. При запросе двухфакторного кода введите один из кодов восстановления, полученных из вывода командной строки.

После входа в систему немедленно настройте двухфакторную аутентификацию на новом устройстве.

Отключить двухфакторную аутентификацию в вашей учетной записи

Если другие методы недоступны, попросите контактное лицо службы поддержки GitLab отправить запрос в службу поддержки. глобальный администратор GitLab отключит двухфакторную аутентификацию для вашей учетной записи:

  • Эта услуга доступна только для учетных записей, имеющих подписку на GitLab.com. Для получения дополнительной информации см. наш Сообщение блога.
  • Отключение этого параметра временно оставляет вашу учетную запись в менее безопасном состоянии. Вы должны войти в систему и повторно включить двухфакторную аутентификацию в кратчайшие сроки.
  • Позаботьтесь о том, чтобы двухфакторная аутентификация продолжала работать после восстановления резервной копии GitLab.
  • Чтобы обеспечить правильную авторизацию двухфакторной аутентификации с сервером одноразовых паролей (TOTP), синхронизируйте свой GitLab время сервера с помощью такого сервиса, как NTP. В противном случае авторизация всегда может завершиться неудачей из-за разницы во времени.
  • Реализация GitLab WebAuthn работает с , а не , когда доступ к экземпляру GitLab осуществляется с нескольких имен хостов. или полные доменные имена. Каждая регистрация WebAuthn связана с текущее имя хоста на момент регистрации, и нельзя использовать для других имен хостов или полных доменных имен.

    Например, если пользователь пытается получить доступ к экземпляру GitLab из first.host.xyz и second.host.xyz :

    • , пользователь входит в систему, используя first.host.xyz , и регистрируется. их ключ WebAuthn.
    • Пользователь выходит и пытается войти, используя first.host.xyz — проверка подлинности WebAuthn прошла успешно.
    • Пользователь выходит из системы и пытается войти, используя second.host.xyz — аутентификация WebAuthn не удалась, потому что ключ WebAuthn был зарегистрирован только на first.host.xyz .
  • Чтобы применить двухфакторную аутентификацию на уровне системы или группы, см. Принудительное использование двухфакторной аутентификации.

Поиск и устранение неисправностей

Ошибка: «Основной HTTP: доступ запрещен. Предоставленный пароль или токен…»

При выполнении запроса может появиться следующая ошибка:

 HTTP Basic: Отказано в доступе. Предоставленный пароль или токен неверны, или в вашей учетной записи включена двухфакторная аутентификация, и вы должны использовать личный
токен доступа вместо пароля.
 

Эта ошибка возникает в следующих случаях:

  • У вас включена двухфакторная аутентификация, и вы попытались пройти аутентификацию с помощью имени пользователя и пароль. Для пользователей с включенной двухфакторной аутентификацией персональный токен доступа (PAT) необходимо использовать вместо пароля. Для аутентификации:
    • Запросы Git через HTTP(S), требуется PAT с областью действия read_repository или write_repository .
    • Запросы GitLab Container Registry, PAT с read_registry или 9009Требуется область 8 write_registry .
    • Запросы Dependency Proxy, PAT с Требуются области read_registry и write_registry .
  • У вас не включена двухфакторная аутентификация, и вы отправили неверное имя пользователя или пароль с вашим запросом.
  • У вас не включена двухфакторная аутентификация, но администратор включил применять 2FA для всех пользователей.
  • У вас не включена двухфакторная аутентификация, но администратор отключил аутентификация по паролю включена для Git через HTTP(S) параметр. Вы можете аутентифицировать запросы Git:
    • Через HTTP(S) с использованием личного маркера доступа.
    • В браузере с помощью Git Credential Manager.
    • Если вы настроили LDAP, через HTTP(S) с использованием пароля LDAP.

Ошибка: «неверный пин-код»

Если вы получаете сообщение об ошибке неверный пин-код , это может означать, что существует проблема синхронизации времени между аутентификацией приложение и сам экземпляр GitLab. Чтобы избежать проблемы с синхронизацией времени, включите синхронизацию времени на устройстве, которое генерирует коды. Например:

  • Для Android (Google Authenticator):
    1. Перейти в главное меню в Google Authenticator.
    2. Выберите Настройки.
    3. Выберите коррекцию времени для кодов.
    4. Выберите Синхронизировать сейчас.
  • Для iOS:
    1. Перейти к настройкам.
    2. Выберите Общие.
    3. Выберите дату и время.
    4. Включить Установить автоматически. Если он уже включен, отключите его, подождите несколько секунд и снова включите.

Помощь и обратная связь

Документы

Редактировать эту страницу чтобы исправить ошибку или добавить улучшение в мерж-реквест.
Создать задачу чтобы предложить улучшение этой страницы.
Показать и опубликовать комментарии чтобы просмотреть и оставить отзыв об этой странице.

Продукт

Создать проблему если вам что-то не нравится в этой функции.
Предложить функциональность отправив запрос функции.
Присоединиться к первому просмотру чтобы помочь сформировать новые функции.

Доступность функций и пробные версии продуктов

Посмотреть цены для просмотра всех уровней и функций GitLab или для обновления.
Попробуйте GitLab бесплатно с доступом ко всем функциям на 30 дней.

Получить помощь

Если вы не нашли то, что искали, поищите в документах.

Если вам нужна помощь с чем-то конкретным и вам нужна поддержка сообщества, сообщение на форуме GitLab.

При проблемах с настройкой или использованием этой функции (в зависимости от вашего GitLab подписка).

Запрос поддержки

Включите JavaScript для просмотра комментарии на базе Disqus.

Как восстановить взломанную электронную почту или учетную запись в социальной сети

Существует множество способов защитить вашу личную информацию и данные от мошенников. Но что произойдет, если вашу электронную почту или учетную запись в социальной сети взломают? Вот несколько быстрых шагов, которые помогут вам восстановить вашу электронную почту или учетную запись в социальной сети.

  • Признаки того, что ваша электронная почта или учетная запись в социальной сети были взломаны
  • шага, чтобы вернуться в свою учетную запись
  • Что делать, когда вы вернетесь в свою учетную запись
  • Как защитить свои учетные записи от взлома

 

Признаки того, что ваша электронная почта или учетная запись в социальной сети были взломаны

Возможно, вас взломали, если

  • в вашей учетной записи в социальной сети есть сообщения, которые вы не публиковали
  • вы не можете войти в свою электронную почту или аккаунт в социальной сети
  • в папке «Отправленные» есть сообщения, которые вы не отправляли, или она была очищена
  • друзья и члены семьи получают электронные письма или сообщения, которые вы не отправляли, иногда со случайными ссылками или поддельными просьбами о помощи или деньгах

Шаги, чтобы вернуться в свою учетную запись

1. Обновите программное обеспечение безопасности, запустите сканирование и удалите все вредоносные программы .

Начните с этого важного шага, особенно если вы не уверены, как кто-то взломал вашу учетную запись. Используйте программное обеспечение для обеспечения безопасности, поставляемое с вашим компьютером, телефоном или планшетом, или загрузите программное обеспечение от надежной и известной компании по обеспечению безопасности. Затем запустите его, чтобы просканировать ваше устройство на наличие вредоносных программ. Если при сканировании обнаружено подозрительное программное обеспечение, удалите его и перезагрузите устройство.

2. Измените свои пароли.

Если вы можете войти в свою учетную запись электронной почты или социальной сети, немедленно измените пароль. Если вы используете аналогичные пароли для других учетных записей, измените и их. Убедитесь, что вы создаете надежные пароли, которые будет трудно угадать.

Если вы не можете войти в систему, чтобы изменить свой пароль, обратитесь к совету, который есть у вашего поставщика услуг электронной почты или в социальной сети. Некоторые популярные поставщики услуг электронной почты (например, Gmail и Yahoo) и веб-сайты социальных сетей (например, Facebook и Twitter) дают советы о том, как восстановить и защитить вашу учетную запись. Если кто-то завладел вашей учетной записью, вам может потребоваться заполнить формы, чтобы доказать, что это действительно вы пытаетесь вернуться в свою учетную запись.

3. Настройте многофакторную аутентификацию.

Пока вы обновляете свой пароль, проверьте, позволяет ли ваша учетная запись электронной почты или социальной сети включить многофакторную аутентификацию. Для многофакторной аутентификации требуется пароль плюс что-то еще — например, код из приложения для проверки подлинности — чтобы доказать, что это действительно вы.

Что делать, когда вы вернетесь в свою учетную запись

1.

Проверьте настройки своей учетной записи.

После того, как вы снова войдете в свою учетную запись электронной почты, проверьте несколько вещей:

  • Посмотрите на свой блок подписи и убедитесь, что в нем нет незнакомых ссылок.
  • Проверьте свои настройки, чтобы увидеть, установлены ли «правила» для автоматической пересылки электронной почты. Удалите все правила, которые вы не настроили, чтобы ваши сообщения не пересылались на чужой адрес.
  • В своей учетной записи в социальной сети найдите изменения с момента последнего входа в систему — как и любых новых «друзей».

2. Проанализируйте, что находится в вашем почтовом ящике.

Подумайте, какую информацию мог увидеть хакер. Хакеры ищут информацию, которая может помочь им найти имена пользователей и пароли к важным сайтам, таким как онлайн-банкинг или пенсионные счета. Рассмотрите возможность изменения имен пользователей и паролей для учетных записей, которые могут быть подвержены риску.

3. Ищите следы.

В своей учетной записи электронной почты просмотрите папки «Отправленные», «Корзина» или «Удаленные». Возможно, вы сможете найти подсказки о том, что сделал хакер. Найдите электронные письма, которые хакер отправил из вашей учетной записи или которые хакер мог просмотреть, а затем удалить.

В своей учетной записи социальной сети проверьте сообщения, которые хакер мог отправить из вашей учетной записи.

Эта информация поможет вам выяснить, какая информация была раскрыта. Если это так, посетите IdentityTheft.gov, чтобы узнать, что вам следует делать дальше.

4. Сообщите о неправомерном использовании информации на сайте IdentityTheft.gov.

Если хакер злоупотребил вашей конфиденциальной информацией, например номером социального страхования, для доступа или открытия новых учетных записей, подачи заявления на получение государственных пособий, уплаты федеральных налогов или любого другого неправомерного использования, сообщите об этом. На IdentityTheft.gov вы можете создать индивидуальный план восстановления, который поможет вам оправиться от кражи личных данных.

5. Расскажи друзьям.

Отправьте своим друзьям быстрое электронное или текстовое сообщение или опубликуйте что-нибудь, чтобы сообщить им, что вас взломали. Скажите им, чтобы они не переходили по ссылкам в электронных письмах от вас и не отвечали на поддельные просьбы хакера о помощи или деньгах. Если вы отправляете электронное письмо нескольким людям, поместите их адреса электронной почты в строку Bcc, чтобы сохранить их конфиденциальность. Вы можете послать им и эту статью.

Как защитить свои учетные записи от взлома

  • Используйте надежные пароли. Это означает не менее 12 символов. Как правило, сделать пароль длиннее — это самый простой способ сделать его более надежным. Рассмотрите возможность использования парольной фразы из случайных слов, чтобы ваш пароль лучше запомнился, но избегайте использования общих слов или фраз. Если служба, которую вы используете, не позволяет использовать длинные пароли, вы можете сделать свой пароль более надежным, смешав прописные и строчные буквы, цифры и символы. И не используйте повторно существующие пароли от других учетных записей. Если одна из этих учетных записей будет взломана, хакер может попробовать тот же пароль, чтобы получить доступ к вашей электронной почте или учетной записи в социальной сети. Чтобы получить дополнительные советы, ознакомьтесь с этим контрольным списком паролей.
  • Включить многофакторную аутентификацию. Для многофакторной аутентификации требуется пароль плюс что-то еще — например, код из приложения для проверки подлинности — чтобы доказать, что это действительно вы. Это защитит вашу учетную запись, даже если ваш пароль будет украден.
     
  • Защитите свою информацию. Подумайте дважды, когда кто-то попросит вас ввести имя пользователя и пароль. Никогда не давайте их в ответ на электронное письмо.

Об авторе

alexxlab administrator

Оставить ответ