Bezpieczeństwo
Uwierzytelnianie dwuskładnikowe (2FA)
Włącz 2FA na swoim koncie:
Konto → Bezpieczeństwo → Uwierzytelnianie dwuskładnikowe → Włącz
Obsługiwane metody:
- TOTP (Google Authenticator, Authy, 1Password itp.)
- SMS (tylko kopia zapasowa — niezalecane jako podstawowe)
Wymuszanie 2FA dla wszystkich użytkowników
Właściciele i administratorzy konta mogą wymagać 2FA dla wszystkich członków zespołu:
Konto → Bezpieczeństwo → Wymagaj 2FA dla wszystkich użytkowników → Włącz
Użytkownicy bez skonfigurowanego 2FA zostaną przekierowani do konfiguracji przy następnym logowaniu.
Aktywne sesje
Przeglądaj i unieważniaj aktywne sesje:
Konto → Bezpieczeństwo → Aktywne sesje
Unieważniaj poszczególne sesje (np. zgubione urządzenie) lub kliknij Wyloguj wszystkie urządzenia, aby jednocześnie unieważnić wszystkie sesje.
Historia logowań
Konto → Bezpieczeństwo → Historia logowań pokazuje ostatnie 90 dni zdarzeń logowania, w tym adres IP, urządzenie i znacznik czasu.
Polityka haseł
- Minimum 12 znaków
- Nie można ponownie używać 5 ostatnich haseł
- Wymuszona rotacja może być skonfigurowana (Enterprise)
SSO (Enterprise)
Plany Enterprise obsługują SSO SAML 2.0:
Konto → Bezpieczeństwo → Single Sign-On
Po włączeniu SSO:
- Użytkownicy logują się przez Twojego dostawcę tożsamości (Okta, Azure AD, Google Workspace)
- Logowanie oparte na haśle jest wyłączone dla użytkowników SSO
- Provisioning/deprovisioning jest obsługiwany przez Twój IdP (SCIM opcjonalnie)
Dziennik audytu
Wszystkie istotne działania na koncie są rejestrowane:
Konto → Bezpieczeństwo → Dziennik audytu
Zdarzenia obejmują: logowania, zaproszenia/usunięcia użytkowników, publikacje polityk, tworzenie/odwoływanie kluczy API, zmiany rozliczeniowe.
Dziennik audytu jest przechowywany przez 2 lata i eksportowany jako CSV na żądanie.
Klucze podpisywania
Klucze podpisywania HMAC dla paragonów zgód są zarządzane w:
Konto → Bezpieczeństwo → Klucze podpisywania
Zobacz Łańcuch audytu, aby dowiedzieć się, jak używane są klucze podpisywania.