Bezpieczeństwo
Uwierzytelnianie dwuskładnikowe (2FA)
Włącz 2FA na swoim koncie:
Konto → Bezpieczeństwo → Uwierzytelnianie dwuskładnikowe → Włącz
Obsługiwane metody:
- TOTP (Google Authenticator, Authy, 1Password itp.)
- SMS (tylko zapasowa — niezalecana jako główna)
Wymuszanie 2FA dla wszystkich użytkowników
Właściciele i administratorzy kont mogą wymagać 2FA od wszystkich członków zespołu:
Konto → Bezpieczeństwo → Wymagaj 2FA dla wszystkich użytkowników → Włącz
Użytkownicy bez skonfigurowanego 2FA zostaną przekierowani do jego skonfigurowania przy następnym logowaniu.
Aktywne sesje
Wyświetl i unieważnij aktywne sesje:
Konto → Bezpieczeństwo → Aktywne sesje
Unieważnij poszczególne sesje (np. zgubione urządzenie) lub kliknij Wyloguj ze wszystkich urządzeń, aby unieważnić wszystkie sesje jednocześnie.
Historia logowań
Konto → Bezpieczeństwo → Historia logowań wyświetla ostatnie 90 dni zdarzeń logowania, w tym adres IP, urządzenie i znacznik czasu.
Polityka haseł
- Minimum 12 znaków
- Nie można ponownie użyć ostatnich 5 haseł
- Wymuszona rotacja może być skonfigurowana (Enterprise)
SSO (Enterprise)
Plany Enterprise obsługują SAML 2.0 SSO:
Konto → Bezpieczeństwo → Logowanie jednokrotne
Po włączeniu SSO:
- Użytkownicy logują się przez Twojego dostawcę tożsamości (Okta, Azure AD, Google Workspace)
- Logowanie oparte na hasłach jest wyłączone dla użytkowników SSO
- Udostępnianie/usuwanie dostępu jest obsługiwane przez Twój IdP (opcjonalnie SCIM)
Dziennik audytowy
Wszystkie istotne działania na koncie są rejestrowane:
Konto → Bezpieczeństwo → Dziennik audytowy
Zdarzenia obejmują: logowania, zaproszenia/usunięcia użytkowników, publikacje polityk, tworzenie/unieważnianie kluczy API, zmiany rozliczeń.
Dziennik audytowy jest przechowywany przez 2 lata i eksportowany jako CSV na żądanie.
Klucze podpisywania
Kluczami podpisywania HMAC paragonów zgody zarządza się w:
Konto → Bezpieczeństwo → Klucze podpisywania
Informacje o tym, jak używane są klucze podpisywania, znajdziesz w Łańcuch audytowy.