Konfiguracja MFA
Uwierzytelnianie wieloskładnikowe (MFA) dodaje drugi krok do każdego logowania: jednorazowy kod czasowy z aplikacji uwierzytelniającej lub sprzętowy klucz bezpieczeństwa.
Obsługiwane metody
- Aplikacje uwierzytelniające TOTP — Google Authenticator, Microsoft Authenticator, 1Password, Authy, Bitwarden i inne.
- Sprzętowe klucze bezpieczeństwa — WebAuthn / FIDO2 (YubiKey, Titan Key, Windows Hello, iCloud Keychain).
- Kody odzyskiwania — jednorazowe kody do przechowywania w menedżerze haseł na wypadek utraty innych metod.
Zalecamy zarejestrowanie co najmniej dwóch metod — jednego klucza sprzętowego i jednej aplikacji TOTP — aby nie zostać zablokowanym przez zgubiony telefon.
Kroki — TOTP
- Otwórz Profil → Bezpieczeństwo → Skonfiguruj aplikację uwierzytelniającą.
- Zeskanuj kod QR za pomocą aplikacji uwierzytelniającej.
- Wprowadź 6-cyfrowy kod wyświetlany przez aplikację, aby potwierdzić.
- Zapisz 10 kodów odzyskiwania, które Ci zaoferowano — umieść je w menedżerze haseł lub wydrukuj.
Kroki — sprzętowy klucz bezpieczeństwa
- Otwórz Profil → Bezpieczeństwo → Dodaj klucz sprzętowy.
- Kliknij Zarejestruj klucz, dotknij YubiKey (lub naciśnij odcisk palca Windows Hello).
- Nadaj kluczowi etykietę, którą rozpoznasz ("Biurowy YubiKey", "Osobisty Titan").
Co dalej
Przy każdym logowaniu (i w punktach kontrolnych step-up, takich jak uruchomienie uprzywilejowanej sesji), VaultPAM prosi o jeden z Twoich zarejestrowanych czynników.