Przejdź do głównej zawartości
Wersja: najnowsza

Konfiguracja MFA

Uwierzytelnianie wieloskładnikowe (MFA) dodaje drugi krok do każdego logowania: jednorazowy kod czasowy z aplikacji uwierzytelniającej lub sprzętowy klucz bezpieczeństwa.

Obsługiwane metody

  • Aplikacje uwierzytelniające TOTP — Google Authenticator, Microsoft Authenticator, 1Password, Authy, Bitwarden i inne.
  • Sprzętowe klucze bezpieczeństwa — WebAuthn / FIDO2 (YubiKey, Titan Key, Windows Hello, iCloud Keychain).
  • Kody odzyskiwania — jednorazowe kody do przechowywania w menedżerze haseł na wypadek utraty innych metod.

Zalecamy zarejestrowanie co najmniej dwóch metod — jednego klucza sprzętowego i jednej aplikacji TOTP — aby nie zostać zablokowanym przez zgubiony telefon.

Kroki — TOTP

  1. Otwórz Profil → Bezpieczeństwo → Skonfiguruj aplikację uwierzytelniającą.
  2. Zeskanuj kod QR za pomocą aplikacji uwierzytelniającej.
  3. Wprowadź 6-cyfrowy kod wyświetlany przez aplikację, aby potwierdzić.
  4. Zapisz 10 kodów odzyskiwania, które Ci zaoferowano — umieść je w menedżerze haseł lub wydrukuj.

Kroki — sprzętowy klucz bezpieczeństwa

  1. Otwórz Profil → Bezpieczeństwo → Dodaj klucz sprzętowy.
  2. Kliknij Zarejestruj klucz, dotknij YubiKey (lub naciśnij odcisk palca Windows Hello).
  3. Nadaj kluczowi etykietę, którą rozpoznasz ("Biurowy YubiKey", "Osobisty Titan").

Co dalej

Przy każdym logowaniu (i w punktach kontrolnych step-up, takich jak uruchomienie uprzywilejowanej sesji), VaultPAM prosi o jeden z Twoich zarejestrowanych czynników.

Powiązane artykuły