8-900-374-94-44
[email protected]
Slide Image
Меню

Как прописать ключ приора инструкция: Как обучить ключ Лада Приора, Калина, Гранта, Нива (активация штатного иммобилайзера)

Содержание

Восстановление обучающего ключа ЛАДА Калина, Приора.


Краткая инструкция обучения ключа ЛАДА | ВАЗ
кликните на картинку для просмотра, затем можно скачать правой кнопкой мыши: Сохранить изображение как…

Инструкция по обучению БЕЗ мастер-ключа находится по ссылке https://immo-box.ru/инструкция-обучения-без-мастер-ключа

Проблема: Автомобиль Лада Калина утерян главный обучающий ключ зажигания. Остался только рабочий ключ с кнопками ПДУ

Решение: В принципе, этим ключом с кнопками можно пользоваться, но только до поры до времени. Не секрет, что со временем такие ключи могут выйти из строя. Так как в них нет отдельного чипа, как такового. внутри ключа Лада находится такая плата:

И пол беды, если такой ключ с кнопками, просто перестанет дистанционно управлять центральным замком автомобиля Лада. Но когда им нельзя будет запустить двигатель — это более серьёзно.

Вот тут-то и нужно просто прописать в автомобиль ВАЗ, новый рабочий ключ зажигания с кнопками. Но сделать это можно только с помощью главного обучающего ключа, тот, что с красной меткой. Но! Если просто купить новый обучающий ключ — то ничего не получится! Так как автомобиль не примет никакой другой обучающий ключ(новый или с другого автомобиля), кроме того, которым был обучен иммобилайзер.


ВНИМАНИЕ! Статья о восстановлении обучающего ключа была написана задолго до того, как появилась новая информация!  ЧИТАТЬ ВСЕМ ОБЯЗАТЕЛЬНО !
 
Касается только Лада Калина2 (в т.ч. калина кросс) и Лада Гранта:
если потерян обучающий ключ или все ключи, нужно просто снять панель приборов(комбинация приборов)…читать информацию полностью ссылке


Для Калины 1 способ со снятием панели не подходит, читаем эту статью далее.
Внимание!

Официальные дилеры в таких случаях заменяют блок управления двигателем, вместе с блоком иммобилайзера, а так же комплекты ключей! По нашей же технологии, мы перепрограммируем блок управления двигателем и блок иммобилайзера.  

 Такая процедура восстановления обучающего ключа не очень дешевая, но всё же чуть дешевле, чем покупать и ставить новые блоки. Но у нас есть и в наличии, можно кликнуть по ссылке: блоки иммобилайзер АПС-6 и АПС-6.1 , применяются для замены неисправных или при потере всех ключей.

Для этого можно самостоятельно снять необходимые блоки с автомобиля и привезти к нам в мастерскую.

Блок управления двигателем лада:

Блок иммобилайзера лада:

После перепрограммирования, блоки можно устанавливать обратно в автомобиль и произвести процедуру обучения новых ключей ВАЗ согласно заводской инструкции по прописке ПДУ

Во время процедуры активируется охранная функция системы иммобилайзера и в систему прописываются обучающий ключ и ключ с ПДУ.  Работа выполнена.

Ключи для ВСЕХ моделей ВАЗ в наличии, просмотр нашего каталога ключей ЛАДА по ссылке  ===>>>

способы с видео прописывания чипа зажигания

Как прописать новый ключ самостоятельно

Прописка нового ключа производится с помощью чип-ключа, который необходимо хранить в надежном и безопасном месте. Перед тем как проводить процедуру перепрограммирования, нужно иметь в баке около 10 литров топлива.

Алгоритм действий

Прописываем ключ в следующем порядке:

  1. Для начала необходимо закрыть все двери автомобиля, затем включить зажигание чип-ключом и сделать выдержку не менее 10 секунд.
  2. Отключить зажигание. Если на приборной доске мигают значки с периодичностью 5 секунд, то программирование проходит правильно.
  3. При выключенном зажигании в течение 5 секунд вытащить чип и поставить новый ключ для дальнейшего программирования. В этот момент зуммер сигнала должен прозвучать три раза.
  4. Подождать 6 секунд пока зуммер не подаст еще 2 сигнала, после которых необходимо выключить замок зажигания и вытянуть новый ключ.
  5. Вставить чип-ключ и дождаться сначала три сигнала, а через 6 секунд еще два.
  6. Вынуть чип ключ и подождать 10 секунд, после чего вставить новый ключ и произвести запуск двигателя.
  7. Сделать пробный выезд автомобиля.

На видео показано перепрограммирование ключа иммобилайзера автомобиля отечественного производства, снято каналом Дверной Доктор.

Особенности программирования и привязки ключа к иммобилайзеру

К особенностям выполнения программирования ключа можно отнести то, что для брелка иммобилайзера с одной кнопкой привязка будет оличаться.

Для программирования нужно выполнить действия:

  1. Закрыть все двери в авто.
  2. Нажать и удерживать большую кнопку до момента, пока диод не перестанет моргать. Если отпустить клавишу, индикатор должен равномерно гореть.
  3. Снова нажать кнопку. Диод должен погаснуть.
  4. Водитель должен открыть двери и поместить ключ в замок зажигания.
  5. Нажать кнопку на брелке в соответсвии с инструкцией к конкретной марки системы.
  6. Активировать зажигание, подождать не менее 10 секунд и отключить его.
  7. Через 5 секунд брелок должен прийти в рабочее состояние и сохранить в память все положения.

Разновидности ключей с кнопками

Относительно удаленного управления с помощью дверей. Имеется 3 типа ключей с кнопками.

  1. Наиболее легкий. Применяется на любое поколение без электродвери. С его помощью можно открыть и закрыть центральный замок одной кнопочкой.
  2. С управлением электродверью. Применяется на дорестайлинговой, у него три кнопочки.
  3. С 2 кнопками, применяется на послерестайлинговой вместе с электродверьми. Самостоятельно сдвижными дверьми не могут управлять, кнопки развешены на отдельных брелках.

Новый брелок, который предназначен для управления с помощью сдвижных дверей, возник на рестайлинговых Эстиме. В батарейке CR2016, а приемник сигнала отдельный, около каждого дверь. Таким образом, нужно прописать новый ключ в блоке иммо. Верных данных не имеется, однако похоже, что в общем количестве вы можете прописать 4 мастер ключей и двух дополнительных.

Алгоритм иммобилайзера:

  1. Все двери вместе с окнами закрываем, открываем лишь дверцу для водителя. Включаем мастер ключ в замочки и примерно 5 раз с секундным перерывом включаем LOCK<->ON. В последний из включений оставляем на ON. Весь процесс должен длиться не более 15 секунд.
  2. Нужно закрыть и открыть дверцу водителя примерно 6 раз. В один из последних разов нужной оставить в открытом состоянии. На данный процесс отводим 20 секунд.
  3. За 10 сек вытаскиваем его. Смотрим, что лампочка иммобилайзера не загорается, то есть эффективный вход в процесс программирование. Вставляем новый вариант и включаем зажигание.
  4. После того как включили зажигание ждем около минутки.
  5. Вытаскиваем их, нужно прописать еще один либо открываем дверь водителя для того, чтобы сохранить результат.

Если система не оказывается в режиме программирование, пробуем вначале выполняем удаления ключей. После того как получили транспортное средство из третьих рук всегда рекомендуется осуществлять данную процедуру.

Нужно удалить все прежде сохраненные ключи из иммо:

  1. Все двери вместе с окнами закрываем, открываем лишь дверцу для водителя. Включаем мастер ключ в замочек и 6 раз с интервалом в секунду нужно провернуть с LOCK на ON. В последний из них нужно оставить ключ на ON. На весь процесс должна уйти не больше 15 секунд.
  2. Потом нужно закрыть, а потом открыть дверь водителя примерно 7 раз. На данный процесс отводим примерно 20 секунд.
  3. Снимаем ключ из замочка. Его оставляем у нас единственный мастер ключ.

Прописываем, удаляем и проверяем передатчики управления дверьми:

В одно и то же время в памяти прописывается не больше четырех передатчиков.

  1. Ключ снимаем из замка. Открываем дверцу водителя.

  2. Вставляем и вынимаем ключ пару раз интервалом примерно 5 сек.
  3. Дважды закрываем и открываем дверцу водителя. Потом вставляем и внимаем ключ из замка — это все в промежутке 40 сек.
  4. Дважды закрываем и открываем дверцу водителя. Проделываем тоже, что описано в пункте 3.
  5. Приблизительно с интервалом в одну секунду поворачиваем ключ для выбора режима работы. В конце вынимаем ключ.

Благодаря режиму замещения можно стереть все применяемые до этого коды и добавляем еще один. Этот режим позволяет отключить применение беспроводных управлений. Применяется при утечке ключа либо таком. Он может подтвердить число зарегистрированного передатчика.

  1. После данного процесса системой подтвердится подобранный режим. Подобрали режим включения – замочки могут открыться и закрыться всего разок. Во время режима замещения всего дважды.

Если выбирался проверочный режим, то система или включает замки такое количество раз, сколько имеется передатчиков в памяти, или пять раз, если не имеется ни единого.

Если вы ошиблись и поворачиваете ключ с лока на он примерно пять раз либо больше, то система завершит регистрацию без какого-то знака.

Если выбирался проверочный либо запретный режим, то работа на данном этапе закончится.

  1. Рассмотрим важные моменты регистрационного процесса передатчиков (без электродверей). Спустя приблизительно 40 сек стоит нажать кнопочку LOCK/UNLOCK на ключах в течение одной секунды, опускаем ее, ждем пару секунд и нажимаем ее вновь в течение одной секунды.

Рассмотрим регистрационный процесс передатчиков, у которых имеется электродверь. Спустя приблизительно 40 сек в одно и то же время нужно нажать LOCK вместе с UNLOCK на ключах на 1 долю сек, опускаем их, ждем 1 сек и нажимаем лок на долю секунды.

Рассмотрим регистрационный процесс передатчиков, у которого брелок управлений электродверьми. Нужно нажать RH кнопку дважды за три сек.

  1. Система даст ответ, включая замки от дверей. Включение LOCK<->UNLOCK в течение одного раза значит, что передатчик эффективно может прописать. Дважды – что когда возникает поломка и вам необходимо пробовать разок.
  2. Прописываем дополнительный передатчик, либо открываем дверь для водителя, пока не закончился процесс.

Как выбрать чип-ключ

Преимущества и недостатки различных вариантов ключей обусловлены их функционалом.

Чип для автозапуска

Основной недостаток ключа-карты – подверженность механическим воздействиям. Наиболее губительны для них перегибы и падения. В большинстве подобных случаев карты выходят из строя. Иногда их можно восстановить, однако чаще электронный компонент приходится заменять. Чтобы обеспечить возможность автозапуска, приходится заказывать второй ключ, который будет оставлен в салоне. Интересно! Оставляя второй ключ в машине, ее владелец повышает риск угона. Кроме того, страховые компании при возникновении страхового случая требуют предъявить 2 ключа. Чтобы обезопаситься, можно купить только чип для иммобилайзера. Даже если машина заведется, без штатного ключа движение будет невозможным.

Беспроводные ключи Интеллектуальные смарт-ключи оборудуются радио-модулем, который передает сигнал иммобилайзеру. При этом вставлять ключ в замок зажигания не требуется. Достаточно нажать кнопку «Старт». Поскольку противоугонная система распознает присутствие ключа в машине, водителю не нужно даже доставать его из кармана. Преимущества беспроводных ключей: • Возможность открывать двери, багажный отсек и люк бензобака, лишь подойдя к машине. Эта функция носит название «Свободные руки». • Малый радиус действия сигнала ключа (1,5 м от наружных ручек передних дверей или багажника), за счет чего злоумышленник не сможет перехватить его кодграббером. • При использовании бесконтактных ключей владелец автомобиля может настраивать иммобилайзер таким образом, чтобы во время приближения к машине открывалась только водительская дверь.

Недостатки беспроводных ключей: • Такие устройства имеют собственную батарейку, которая спустя несколько лет эксплуатации может сесть. Этот момент не получится предугадать, поэтому требуется регулярно заменять элемент питания. • Двигатель не выключается автоматически при вынесении карты из авто, поэтому если пассажир случайно захватит ее с собой, после отключения мотора завести или запереть машину не получится. Стоит помнить, что при нахождении вблизи вышек связи, при наличии в непосредственной близости от ключа раций, мобильных телефонов или других смарт-устройств некоторые функции могут не срабатывать с первого раза.

Особенности и принцип работы

Запуск двигателя без чип-ключа невозможен. При его отсутствии противоугонная система блокирует систему зажигания или подачи топлива. Даже при умышленном повреждении иммобилайзера запустить двигатель не получится. Чип-ключ – это устройство, включающее и отключающее систему защиты авто. Старые чип-ключи устроены таким образом, что при их вынимании из замка зажигания иммобилайзер автоматически разрывает определенные электрические схемы. Замок зажигания современных автомобилей соединен с электронным блоком противоугонной системы. При повороте ключа электронные импульсы начинают поступать в рамку зажигания. Защитная система считывает код с чипа вставленного ключа. Рамка принимает код, только если он прописан в заводских настройках системы. В самом ключе имеется специальный чип (транспондер). Именно он хранит код, считываемый иммобилайзером. При отсутствии чип-ключа в замке зажигания попытки завести машину оказываются бесплодными, а на приборной панели загорается аварийная лампа, что свидетельствует об ошибке. Поскольку при отсутствии чип-ключа завести автомобиль практически невозможно, владельцам новых машин выдают дубликат. Иммобилайзер, не распознавший код чип-ключа, блокирует различные элементы автомобиля:

• замок зажигания; • электронные цепи приборной панели автомобиля; • одновременно определенные функции замка зажигания и электронные цепи.

Интересно! Первые противоугонные системы с деактивацией иммобилайзера чип-ключом устанавливались на карбюраторные машины, у которых бортовая цепь была основана на катушке зажигания. Взломать такую систему можно за 10 секунд. Появление силовых установок с разными системами впрыска топлива привело к развитию противоугонных систем, эффективно блокирующих цепи управления питанием и зажиганием.

Самостоятельное программирование ключа

Метод, как прописать ключ в домофон состоит, исключительно, в записи данных индивидуального идентификатора. Она внедряется в память устройства, которое контролирует дверь. Чтобы осуществить данное действие самому, надо обладать непосредственным доступам к имеющимся функциям.

Специалисты, занимающиеся организацией домофона в доме, должны осуществить перепрограммирование, изменить коды, установленные на заводе. Также они обязаны проверить всю информацию, касающуюся работы устройства.

Если подобная работа проделана, пути перепрограммирования ключа с помощью привычных комбинаций просто не сработают. Но большое число устройств на двери могут откликнуться на заводские коды, разрешает привести в активность другие функции, касающиеся обслуживания.

Создание нового ключа SSH и добавление его в ssh-agent

О парольных фразах ключа SSH

Вы можете получать доступ и записывать данные в репозитории на GitHub.com, используя SSH (Secure Shell Protocol). Когда вы подключаетесь через SSH, вы аутентифицируетесь, используя файл закрытого ключа на вашем локальном компьютере. Дополнительные сведения см. в разделе «О SSH».

При создании ключа SSH можно добавить парольную фразу для дополнительной защиты ключа. Всякий раз, когда вы используете ключ, вы должны ввести парольную фразу. Если у вашего ключа есть кодовая фраза и вы не хотите вводить парольную фразу каждый раз, когда используете ключ, вы можете добавить свой ключ в агент SSH. Агент SSH управляет вашими ключами SSH и запоминает вашу парольную фразу.

Если у вас еще нет ключа SSH, вы должны сгенерировать новый ключ SSH для аутентификации. Если вы не уверены, есть ли у вас ключ SSH, вы можете проверить наличие существующих ключей. Дополнительные сведения см. в разделе «Проверка существующих ключей SSH».

Если вы хотите использовать аппаратный ключ безопасности для аутентификации на GitHub, вы должны сгенерировать новый ключ SSH для вашего аппаратного ключа безопасности. Вы должны подключить свой аппаратный ключ безопасности к компьютеру при аутентификации с помощью пары ключей. Дополнительные сведения см. в примечаниях к выпуску OpenSSH 8.2.

Создание нового ключа SSH

Вы можете создать новый ключ SSH на локальном компьютере. После создания ключа вы можете добавить его в свою учетную запись на GitHub.com, чтобы включить аутентификацию для операций Git через SSH.

Примечание. GitHub повысил безопасность, отказавшись от старых, небезопасных типов ключей 15 марта 2022 г.

С этой даты ключи DSA ( ssh-dss ) больше не поддерживаются. Вы не можете добавлять новые ключи DSA в свою личную учетную запись на GitHub.com.

Ключи RSA ( ssh-rsa ) с valid_after до 2 ноября 2021 г. могут продолжать использовать любой алгоритм подписи. Ключи RSA, созданные после этой даты, должны использовать алгоритм подписи SHA-2. Некоторые старые клиенты могут нуждаться в обновлении, чтобы использовать подписи SHA-2.

  1. Откройте TerminalTerminalGit Bash.

  2. Вставьте текст ниже, заменив свой адрес электронной почты GitHub.

     $ ssh-keygen -t ed25519 -C "[email protected]" 

    Примечание: Если вы используете устаревшую систему, которая не поддерживает алгоритм Ed25519, используйте:

     $ ssh-keygen -t rsa -b 4096 -C "[email protected]" 

    Это создает новый ключ SSH, используя предоставленный адрес электронной почты в качестве метки.

     > Генерация пары открытых/закрытых ключей ALGORITHM. 

    Когда вам будет предложено «Введите файл для сохранения ключа», вы можете нажать . Введите , чтобы принять расположение файла по умолчанию. Обратите внимание, что если вы ранее создали ключи SSH, ssh-keygen может попросить вас переписать другой ключ, и в этом случае мы рекомендуем создать ключ SSH с произвольным именем. Для этого введите расположение файла по умолчанию и замените id_ssh_keyname на имя вашего пользовательского ключа.

     > Введите файл для сохранения ключа (/Users/YOU/.ssh/id_ALGORITHM: [Нажмите ввод] 
     > Введите файл для сохранения ключа (/c/Users/YOU/. ssh/id_ALGORITHM): [Нажмите ввод] 
     > Введите файл для сохранения ключа (/home/YOU/.ssh/ALGORITHM): [Нажмите ввод] 
  3. В ответ на приглашение введите безопасную парольную фразу. Дополнительные сведения см. в разделе «Работа с парольными фразами SSH».

     > Введите фразу-пароль (пусто, если фраза-пароль отсутствует): [Введите фразу-пароль]
    >
    Введите ту же фразу-пароль еще раз: [Введите фразу-пароль еще раз]

Добавление ключа SSH в ssh-agent

Перед добавлением нового ключа SSH в ssh-agent для управления вашими ключами вы должны проверить наличие существующих ключей SSH и сгенерировать новый ключ SSH. При добавлении ключа SSH в агент используйте команду macOS ssh-add по умолчанию, а не приложение, установленное macports, homebrew или другим внешним источником.

  1. Запустить ssh-агент в фоновом режиме.

     $ eval "$(ssh-агент -s)"
    > Код агента 59566 

    В зависимости от вашей среды вам может понадобиться использовать другую команду. Например, вам может понадобиться использовать root-доступ, запустив sudo -s -H перед запуском ssh-agent, или вам может понадобиться использовать exec ssh-agent bash или exec ssh-agent zsh для запуска ssh-агент.

  2. Если вы используете macOS Sierra 10.12.2 или более позднюю версию, вам потребуется изменить файл ~/.ssh/config , чтобы автоматически загружать ключи в ssh-agent и сохранять парольные фразы в цепочке ключей.

    • Сначала проверьте, существует ли ваш файл ~/.ssh/config в расположении по умолчанию.

       $ открыть ~/.ssh/config
      > Файл /Users/YOU/.ssh/config не существует. 
    • Если файл не существует, создайте его.

       $ сенсорный ~/.ssh/config 
    • Откройте файл ~/.ssh/config , затем измените файл, чтобы он содержал следующие строки. Если ваш файл ключа SSH имеет другое имя или путь, чем пример кода, измените имя файла или путь, чтобы они соответствовали вашей текущей настройке.

       Хост github.com
        AddKeysToAgent да
        Использоватьбрелок да
        Файл идентификации ~/.ssh/id_ed25519
       

      Примечания:

      • Если вы решили не добавлять парольную фразу к своему ключу, вам следует опустить строку UseKeychain .

      • Если вы видите параметр Bad configuration: usekeychain error, добавьте дополнительную строку в раздел конфигурации Host *.github.com .

         Хост github.com
          ИгнорироватьНеизвестное использованиеСвязка ключей
         
  3. Добавьте свой закрытый ключ SSH в ssh-agent и сохраните парольную фразу в цепочке ключей. Если вы создали свой ключ с другим именем или если вы добавляете существующий ключ с другим именем, замените id_ed25519 в команде на имя файла вашего закрытого ключа.

     $ ssh-add --apple-use-keychain ~/.ssh/id_ed25519 

    Примечание: Опция --apple-use-keychain сохраняет парольную фразу в вашей цепочке для ключей, когда вы добавляете ключ SSH в ssh-agent.

    Если вы решили не добавлять парольную фразу к своему ключу, запустите команду без --apple-use-keychain опция.

    Опция --apple-use-keychain есть в стандартной версии Apple ssh-add . В версиях MacOS до Monterey (12.0) флаги --apple-use-keychain и --apple-load-keychain использовали синтаксис -K и -A соответственно.

    Если у вас не установлена ​​стандартная версия Apple ssh-add , вы можете получить сообщение об ошибке. Дополнительные сведения см. в разделе «Ошибка: ssh-add: недопустимая опция — K».

  4. Добавьте ключ SSH в свою учетную запись на GitHub. Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

Если у вас установлен GitHub Desktop, вы можете использовать его для клонирования репозиториев и не работать с ключами SSH.

  1. Убедитесь, что агент ssh запущен. Вы можете воспользоваться инструкциями «Автозапуск ssh-агента» в «Работа с парольными фразами SSH» или запустить его вручную:

     # запустить ssh-агент в фоновом режиме
    $ eval "$(ssh-агент -s)"
    > Код агента 59566 
  2. Добавьте свой закрытый ключ SSH в ssh-agent. Если вы создали свой ключ с другим именем или если вы добавляете существующий ключ с другим именем, замените id_ed25519 в команде на имя файла вашего закрытого ключа.

     $ ssh-добавить ~/.ssh/id_ed25519 
  3. Добавьте ключ SSH в свою учетную запись на GitHub. Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

  1. Запустить ssh-агент в фоновом режиме.

     $ eval "$(ssh-агент -s)"
    > Код агента 59566 

    В зависимости от вашей среды вам может понадобиться использовать другую команду. Например, вам может понадобиться использовать root-доступ, запустив sudo -s -H перед запуском ssh-agent, или вам может понадобиться использовать exec ssh-agent bash или exec ssh-agent zsh для запуска ssh-агент.

  2. Добавьте свой закрытый ключ SSH в ssh-agent. Если вы создали свой ключ с другим именем или если вы добавляете существующий ключ с другим именем, замените id_ed25519 в команде с именем файла вашего закрытого ключа.

     $ ssh-добавить ~/.ssh/id_ed25519 
  3. Добавьте ключ SSH в свою учетную запись на GitHub. Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

Создание нового ключа SSH для аппаратного ключа безопасности

Если вы используете macOS или Linux, вам может потребоваться обновить клиент SSH или установить новый клиент SSH перед созданием нового ключа SSH. Дополнительные сведения см. в разделе «Ошибка: неизвестный тип ключа».

  1. Вставьте аппаратный ключ безопасности в свой компьютер.

  2. Откройте TerminalTerminalGit Bash.

  3. Вставьте приведенный ниже текст, заменив адрес электронной почты своей учетной записи на GitHub.

     $ ssh-keygen -t ed25519-sk -C "ВАША_ЭЛЕКТРОННАЯ ПОЧТА" 

    Примечание: Если команда завершается сбоем и вы получаете сообщение об ошибке недопустимый формат или функция не поддерживается, возможно, вы используете аппаратный ключ безопасности, который не поддерживает Ed25519алгоритм. Вместо этого введите следующую команду.

     $ ssh-keygen -t ecdsa-sk -C "[email protected]" 
  4. При появлении запроса коснитесь кнопки на аппаратном ключе безопасности.

  5. Когда вам будет предложено «Введите файл для сохранения ключа», нажмите Enter, чтобы принять расположение файла по умолчанию.

     > Введите файл для сохранения ключа (/Users/YOU/.ssh/id_ed25519_sk): [Нажмите ввод] 
     > Введите файл для сохранения ключа (/c/Users/YOU/.ssh/id_ed25519_sk):[Нажмите ввод] 
     > Введите файл для сохранения ключа (/home/YOU/.ssh/id_ed25519_sk): [Нажмите ввод] 
  6. При появлении запроса на ввод парольной фразы нажмите Введите .

     > Введите фразу-пароль (пусто, если фраза-пароль отсутствует): [Введите фразу-пароль]
    > Введите ту же фразу-пароль еще раз: [Введите фразу-пароль еще раз] 
  7. Добавьте ключ SSH в свою учетную запись на GitHub. Дополнительные сведения см. в разделе «Добавление нового ключа SSH в вашу учетную запись GitHub».

Установите ключ безопасности в качестве метода проверки

Вы можете использовать ключи безопасности в качестве метода входа без пароля в вашей организации. Ключ безопасности — это физическое устройство, которое используется с уникальным PIN-кодом для входа в вашу рабочую или учебную учетную запись. Поскольку ключи безопасности требуют, чтобы у вас было физическое устройство и что-то известное только вам, этот метод проверки считается более надежным, чем имя пользователя и пароль.

Использование ключа безопасности в качестве метода проверки подлинности без пароля в настоящее время находится в общедоступной предварительной версии. Если то, что вы видите на своем экране, не соответствует описанию в этой статье, значит, ваш администратор еще не включил эту функцию. Пока эта функция не будет включена, вы должны будете выбрать другой метод аутентификации на странице «Сведения о безопасности». Дополнительные сведения о предварительных версиях см. в разделе Дополнительные условия использования предварительных версий Microsoft Azure.

Примечания:

  • Если вы не видите параметр ключа безопасности, возможно, ваша организация не разрешает вам использовать этот параметр для проверки. В этом случае вам нужно будет выбрать другой метод или обратиться в службу поддержки вашей организации за дополнительной помощью.

  • Прежде чем вы сможете зарегистрировать ключ безопасности, у вас должен быть зарегистрирован хотя бы один дополнительный метод проверки безопасности.

Что такое ключ безопасности?

В настоящее время мы поддерживаем несколько дизайнов и поставщиков ключей безопасности, использующих беспарольные протоколы аутентификации Fast Identity Online (FIDO2). Эти ключи позволяют вам войти в свою рабочую или учебную учетную запись для доступа к облачным ресурсам вашей организации на поддерживаемом устройстве и в веб-браузере.

Ваш администратор или ваша организация предоставит вам ключ безопасности, если он потребуется для вашей рабочей или учебной учетной записи. Существуют различные типы ключей безопасности, которые вы можете использовать, например USB-ключ, который вы подключаете к своему устройству, или ключ NFC, который вы прикасаетесь к считывателю NFC. Вы можете узнать больше информации о своем ключе безопасности, в том числе о его типе, из документации производителя.

Примечание. Если вы не можете использовать ключ безопасности FIDO2, вы можете использовать другие методы проверки без пароля, такие как приложение Microsoft Authenticator или Windows Hello. Дополнительные сведения о Windows Hello см. в разделе Обзор Windows Hello.

Прежде чем начать

Прежде чем вы сможете зарегистрировать свой электронный ключ, должны быть выполнены следующие условия:

  • org/ListItem»>

    Ваш администратор включил эту функцию для использования в вашей организации.

  • Вы используете устройство с обновлением Windows 10 от мая 2019 г. и поддерживаемый браузер.

  • У вас есть физический ключ безопасности, одобренный вашим администратором или вашей организацией. Ваш ключ безопасности должен соответствовать требованиям FIDO2 и Microsoft. Если у вас есть какие-либо вопросы о ключе безопасности и его совместимости, обратитесь в службу поддержки вашей организации.

Регистрация ключа безопасности

Вы должны создать ключ безопасности и присвоить ему уникальный PIN-код, прежде чем сможете войти в свою рабочую или учебную учетную запись с помощью ключа. В вашей учетной записи может быть зарегистрировано до 10 ключей.

  1. Перейдите на страницу «Мой профиль» в разделе «Моя учетная запись» и войдите в систему, если вы еще этого не сделали.

  2. Выберите Информация о безопасности , выберите Добавить метод , а затем выберите Ключ безопасности  из списка Добавить метод .

  3. Выберите  Добавить , а затем выберите тип имеющегося у вас ключа безопасности: USB-устройство или NFC-устройство.

    Примечание. Если вы не уверены, какой тип ключа безопасности у вас есть, обратитесь к документации производителя. Если вы не уверены в производителе, обратитесь за помощью в службу поддержки вашей организации.

  4. Убедитесь, что ключ безопасности физически доступен, а затем на странице Ключ безопасности выберите Далее .

     

  5. На странице Настройка нового метода входа выберите Далее , а затем:

    • Если ваш ключ безопасности представляет собой USB-устройство, вставьте ключ безопасности в USB-порт вашего устройства.

    • Если ваш ключ безопасности является устройством NFC, поднесите его к считывателю.

  6. Введите уникальный PIN-код ключа безопасности в поле безопасности Windows, а затем выберите  OK . Вы вернетесь к полю Настройка нового метода входа  .

  7. Выбрать Далее .

  8. Вернитесь на страницу  Информация о безопасности  , введите имя нового ключа безопасности, которое вы узнаете позже, а затем выберите  Далее .

  9. Выберите  Готово , чтобы закрыть страницу  Ключ безопасности  . На странице Информация о безопасности будет обновлена ​​информация о вашем ключе безопасности.

Удалить ключ безопасности из информации о безопасности

Если вы потеряли ключ безопасности или больше не хотите его использовать, вы можете удалить ключ из своей информации о безопасности. Хотя это предотвращает использование ключа безопасности с вашей рабочей или учебной учетной записью, ключ безопасности продолжает хранить ваши данные и информацию об учетных данных. Чтобы удалить свои данные и учетные данные из самого электронного ключа, следуйте инструкциям в разделе «Сброс электронного ключа» этой статьи.

  1. Выберите ссылку  Удалить  из ключа безопасности, который нужно удалить.

  2. org/ListItem»>

    Выберите OK в поле Удалить ключ безопасности .

Ваш ключ безопасности удален, и вы больше не сможете использовать его для входа в свою рабочую или учебную учетную запись.

Важно:  Если вы удалили электронный ключ по ошибке, вы можете зарегистрировать его снова, следуя инструкциям в разделе «Регистрация электронного ключа» этой статьи.

Управляйте настройками ключа безопасности из настроек Windows

Вы можете управлять настройками ключа безопасности из приложения  Настройки Windows  , включая сброс ключа безопасности и создание нового PIN-кода ключа безопасности.

Сброс ключа безопасности

Если вы хотите удалить всю информацию об учетной записи, хранящуюся на вашем физическом ключе безопасности, вы должны вернуть ключ к заводским настройкам по умолчанию. При сбросе ключа безопасности все содержимое ключа удаляется, и вы можете начать заново.

Важно:  При сбросе ключа безопасности все данные из ключа удаляются, и для него восстанавливаются заводские значения по умолчанию. Все данные и учетные данные будут удалены.

  1. Откройте приложение Параметры Windows , выберите Учетные записи , выберите Параметры входа , выберите Ключ безопасности , а затем выберите Управление .

  2. Вставьте ключ безопасности в USB-порт или коснитесь считывателя NFC, чтобы подтвердить свою личность.

  3. org/ListItem»>

    Следуйте инструкциям на экране в зависимости от производителя ключа безопасности. Если производитель вашего ключа не указан в инструкциях на экране, обратитесь к сайту производителя за дополнительной информацией.

  4. Выберите Закрыть , чтобы закрыть экран Управление .

Создайте новый PIN-код ключа безопасности

Вы можете создать новый PIN-код ключа безопасности для своего ключа безопасности.

  1. Откройте приложение Параметры Windows , выберите Учетные записи , выберите Параметры входа, выберите Ключ безопасности , а затем выберите Управление.

  2. Вставьте ключ безопасности в USB-порт или коснитесь считывателя NFC, чтобы подтвердить свою личность.

  3. Выберите Добавить в области PIN-код ключа безопасности, введите и подтвердите новый PIN-код ключа безопасности, а затем выберите OK .

  4. Ключ безопасности обновлен новым PIN-кодом ключа безопасности для использования с вашей рабочей или учебной учетной записью. Если вы решите снова изменить свой PIN-код, вы можете выбрать Изменить .

  5. Выберите Закрыть , чтобы закрыть экран Управление .

Проверка безопасности по сравнению с аутентификацией сброса пароля

Методы информации о безопасности используются как для двухфакторной проверки безопасности, так и для сброса пароля. Однако не все методы могут быть использованы для обоих.

Метод

Используется для

Приложение для аутентификации

Двухфакторная проверка подлинности и сброс пароля.

Текстовые сообщения

Двухфакторная проверка подлинности и аутентификация со сбросом пароля.

Телефонные звонки

Двухфакторная проверка подлинности и аутентификация со сбросом пароля.

Ключ безопасности

Двухфакторная проверка подлинности и аутентификация со сбросом пароля.

Учетная запись электронной почты

Только аутентификация сброса пароля. Вам нужно будет выбрать другой метод для двухфакторной проверки.

Контрольные вопросы

Только аутентификация сброса пароля.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *