【开源自荐】部署在Cloudflare Workers上的 2FA 管理器,免费自托管,支持 20+ 格式互导

2026-04-13 13:161阅读0评论SEO资源
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:

Google Authenticator 的云同步至今没有端到端加密,你的密钥在 Google 服务器上是可读的。Microsoft Authenticator 2025 年改为设备绑定模式,换手机第三方 OTP 直接丢失,iOS/Android 之间还不能互相恢复。Authy 云同步到 Twilio 服务器,2024 年已发生数据泄露。1Password 要年费。

如果你想要一个免费、自托管、数据完全由自己掌控的 2FA 方案,可以看看这个。


它是什么

一个跑在 Cloudflare Workers 上的 2FA 密钥管理器。没有服务器、没有数据库、没有月费。一键部署,打开浏览器就能用。

这个项目最初是为了解决自己的需求写的,自用了快一年,稳定没出过问题,才决定开源放出来。


主流方案的问题

Google Authenticator

  • 云同步没有端到端加密,密钥在 Google 服务器上可被读取
  • 不支持导出为文件,只能设备间扫码迁移
  • 没有桌面端,电脑上无法查看验证码

Microsoft Authenticator

  • 2025 年改为设备绑定模式,换手机/丢手机后第三方 OTP 直接丢失
  • iOS 备份无法在 Android 上恢复,反之亦然
  • 没有任何导出功能,密钥进去了就出不来
  • 迁移流程容易操作失误导致数据丢失,有人因此丢了 GitHub 账号
  • 2025 年 7 月起砍掉密码自动填充,强制迁移到 Edge

Authy — 云同步到 Twilio 服务器,2024 年已发生数据泄露

1Password / Bitwarden Premium — 需要付费订阅


对比一览

痛点 主流方案 本项目
数据归属 存在厂商服务器上,平台可读取 AES-GCM 加密存储在你自己部署的 KV 里,平台无法读取明文
跨平台 Google/Microsoft Authenticator 无桌面端 浏览器打开就用,PWA 安装到任何设备
换机迁移 Google/Microsoft 迁移繁琐,部分 App 不支持导出 支持 20+ 种格式互导,一键搞定
导出自由 部分 App 不支持或格式有限 20+ 种格式,随时迁走
费用 1Password 年付,Bitwarden TOTP 需付费版 Cloudflare Workers 免费额度足够个人用
自动备份 多数没有 数据变更自动备份,保留最近 100 份
安全审计 闭源,信不信随你 MIT 开源,AES-GCM 256 位加密,代码随便审

核心亮点

零成本自托管 — 部署在 Cloudflare 全球 300+ 节点上,免费额度每天 10 万次请求,个人使用绰绰有余。不依赖任何第三方服务。

真正的跨平台 — 纯 Web 方案,手机/平板/电脑都是同一个入口。支持 PWA 安装到桌面,体验接近原生 App,且支持离线访问。

导入兼容性拉满 — 支持从 Google Authenticator(迁移二维码)、Aegis、2FAS、Bitwarden、LastPass、andOTP、Ente Auth、FreeOTP、Proton、WinAuth、Authenticator Pro 导入。换过来零门槛。

零锁定,随时离开 — 这一点很重要:如果有一天你不想用了,随时可以走。 导出功能覆盖 20+ 种格式,包括:

  • 通用格式:TXT(otpauth URI)、JSON、CSV、HTML
  • 直接导入其他 App:Aegis、2FAS、andOTP、FreeOTP/FreeOTP+、LastPass、Proton Authenticator、Authenticator Pro、Bitwarden Authenticator、Ente Auth、WinAuth
  • Google Authenticator:生成迁移二维码,手机扫一下就回去了
  • 加密导出:FreeOTP 加密 XML、TOTP Authenticator 加密格式

不做用户绑架。你的密钥始终是你的,用标准格式存储,想迁去哪个平台都是一次导出的事。

OTP API — 提供公开接口 /otp/YOUR_SECRET,方便脚本和自动化调用。这是多数 App 做不到的。

端到端加密 — 配置密钥后,所有数据 AES-GCM 256 位加密存储。即使 Cloudflare KV 被读取,没有密钥也是密文。

双码显示 — 同时展示当前验证码和下一时段验证码,不用卡着倒计时等刷新,从容复制。


一键部署

  1. 点击上方按钮,使用 GitHub 登录并授权
  2. 登录 Cloudflare 账户,点击 Deploy 等待部署完成(KV 存储自动创建)
  3. 打开 Cloudflare 给你的 Workers 链接,设置管理密码即可开始使用

不需要懂代码,三步搞定。


适合谁

  • 不想把 2FA 密钥交给第三方公司的人
  • 经常在电脑上需要输验证码的人
  • 想从 Google Authenticator 迁移出来但不知道迁去哪的人
  • 喜欢自托管、数据自治的开发者
  • 有自动化需求、需要 API 获取 OTP 的场景
  • 选择困难症:先用着,不满意随时导出到别的 App

GitHub: GitHub - wuzf/2fa: Two Factor Authentication

在线体验(密码 2fa-Demo.): https://2fa-dev.wzf.workers.dev 公共演示环境,数据所有人共享,请勿导入真实密钥

如果觉得有用,欢迎去 GitHub 点个 Star,也欢迎提 Issue 和 PR。

网友解答:
--【壹】--:

痛苦的记忆,换了个手机但是导不出2FA,眼睁睁看着自己四个谷歌号登不上。
年初少几个号蹬不上ANTIG给我后悔死了


--【贰】--:

这个是真牛逼了,很有用


--【叁】--:

感谢分享


--【肆】--:

好mark一下


--【伍】--:

牛逼牛逼,这个是我想要的


--【陆】--:

无服务器的我喜欢,我去部署一个看看


--【柒】--:

可以尝试一下,感谢分享


--【捌】--:

不错,多了一个选择,看上去不错的样子,晚点试试看


--【玖】--:

感谢推荐


--【拾】--:

不错不错,支持一下


--【拾壹】--:

感谢分享

mac自带的密码也支持2FA


--【拾贰】--:

佬,牛逼了!!!火钳刘明


--【拾叁】--:

不错不错


--【拾肆】--:

卧槽,这个好东西啊,以后Cloudflare越来越重要了


--【拾伍】--:

感谢分享~


--【拾陆】--:

好东西强烈支持!


--【拾柒】--:

终于找到了想要的了,垃圾微软很早被坑过一次


--【拾捌】--:

这个CloudOTP 2FA管理器也不错,对隐私要求高的用户友好

github.com

GitHub - Robert-Stackflow/CloudOTP: An awesome two-factor authenticator based on...

An awesome two-factor authenticator based on Flutter, supports Android, Windows and Linux platforms, and supports multiple cloud backup methods such as Onedrive, Dropbox, WebDAV, S3Cloud, etc.基于 Flutter 的双因素验证器,支持Android、Windows和Linux平台,支持Onedrive、Dropbox、WebDAV、S3Cloud等多种云备份方式。

image1701×1234 210 KB


--【拾玖】--:

靠,解决了好多我的痛点。。。。