Rublon https://rublon.com/pl/ Secure Remote Access Tue, 21 Oct 2025 08:07:36 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.8.3 https://rublon.com/wp-content/uploads/2025/06/cropped-Rublon-Icon-social-32x32.png Rublon https://rublon.com/pl/ 32 32 Google Authenticator vs. YubiKey: czym się różnią? https://rublon.com/pl/blog/google-authenticator-vs-yubikey/ Tue, 21 Oct 2025 07:45:44 +0000 https://rublon.com/?p=38508 Zarówno Google Authenticator, jak i YubiKey pomagają chronić konta użytkowników. Jednak każdy z nich działa inaczej. Niektóre wysoko oceniane artykuły skupiają się na podstawowych różnicach, nie omawiając istotnych aspektów. Te luki często sprawiają, że administratorzy IT i specjaliści ds. bezpieczeństwa szukają bardziej konkretnych odpowiedzi. Ten przewodnik wyjaśnia, czym różni się Google Authenticator od YubiKey, uwzględniając […]

The post Google Authenticator vs. YubiKey: czym się różnią? appeared first on Rublon.

]]>
Zarówno Google Authenticator, jak i YubiKey pomagają chronić konta użytkowników. Jednak każdy z nich działa inaczej. Niektóre wysoko oceniane artykuły skupiają się na podstawowych różnicach, nie omawiając istotnych aspektów. Te luki często sprawiają, że administratorzy IT i specjaliści ds. bezpieczeństwa szukają bardziej konkretnych odpowiedzi. Ten przewodnik wyjaśnia, czym różni się Google Authenticator od YubiKey, uwzględniając aspekty, które rzadko pojawiają się w innych publikacjach.

Odporne na phishing FIDO MFA

Brzmi ciekawie? Wypróbuj nasze odporne na phishing uwierzytelnianie wieloskładnikowe przez 30 dni za darmo i przekonaj się, jak proste jest to rozwiązanie.

Wypróbuj Nie wymaga karty

Przegląd: Oprogramowanie kontra sprzęt

Google Authenticator to programowy generator haseł jednorazowych. Działa na smartfonach, generując kody czasowe w celu weryfikacji tożsamości użytkownika. Natomiast YubiKey to sprzętowy klucz bezpieczeństwa. Użytkownicy fizycznie wkładają klucz lub przystawiają go do czytnika NCF w celu uwierzytelnienia.

Wiele organizacji korzysta z obu rozwiązań do uwierzytelniania logowań pracowników i klientów. Obie opcje są dostępne w popularnych platformach MFA, takich jak Rublon MFA, która usprawnia bezpieczny dostęp do systemów korporacyjnych dzięki solidnemu uwierzytelnianiu wieloskładnikowemu.

Kluczowe liczby w skrócie


  • Uwierzytelnianie wieloskładnikowe (OTP lub klucz sprzętowy) redukuje ryzyko naruszenia bezpieczeństwa o 99,22% ogółem oraz o 98,56% po wycieku danych logowania.
    Meyer i in., arXiv 2023
  • 87% przedsiębiorstw w USA i Wielkiej Brytanii wdrożyło lub wdraża passkeys (w tym przechowywane na kluczach YubiKey) do logowania pracowników. FIDO Alliance – Badanie przedsiębiorstw 2025

Google Authenticator vs. YubiKey: Jaka jest różnica?

Główna różnica tkwi w sposobie działania i cenie. Google Authenticator to darmowe oprogramowanie na urządzenia mobilne, natomiast YubiKey to płatny klucz fizyczny, który podłącza się do urządzenia lub łączy z nim bezprzewodowo. Różnic jest jednak więcej.

Oto przydatna tabela porównująca oba rozwiązania.

YubiKey vs. Google Authenticator: Tabela różnic

Tabela przedstawiająca różnice między Google Authenticator i YubiKey
FunkcjaGoogle AuthenticatorYubiKey
TypAplikacja mobilna oparta na oprogramowaniuDedykowany sprzętowy klucz bezpieczeństwa
KosztDarmowy do pobrania; brak potrzeby zakupu urządzeniaJednorazowy zakup (45–130 € za klucz, w zależności od modelu)
OdzyskiwanieOpcjonalna synchronizacja między urządzeniami przez konto Google (ryzyko: przejęcie konta umożliwia dostęp do wszystkich kodów)Brak synchronizacji w chmurze; zarejestruj drugi klucz jako kopię zapasową
Obsługiwane protokołyTOTP, HOTP (RFC 6238, RFC 4226)FIDO2/WebAuthn, U2F, PIV Smart Card, OpenPGP, Yubico OTP
Odporność na phishingNiska — kody można wyłudzić lub wykorzystać w ataku typu replayWysoka — wyzwania są podpisywane i przypisane do źródła, co zapobiega korzystaniu z nich na stronach phishingowych
Zgodność z regulacjamiSpełnia podstawowe wymagania MFA; brak walidacji FIPSWarianty z certyfikacją FIPS 140-2/3; zgodne z NIST SP 800-63B Poziom 2/3
Forma fizycznaAplikacja na smartfonie lub tablecieUSB-A/C, NFC, Lightning (w zależności od modelu)
Interakcja użytkownikaRęczne wpisywanie koduZbliżenie lub włożenie klucza oraz — jeśli skonfigurowano — dotknięcie lub odcisk palca w celu potwierdzenia obecności użytkownika
Ryzyko podejrzenia koduWidoczny na ekranie; może zostać podejrzanyBrak wyświetlacza; interakcja wymaga fizycznej obecności
Ryzyko utraty urządzeniaW przypadku kradzieży lub odblokowania telefonu atakujący może użyć aktualnego kodu OTPKlucz musi zostać fizycznie skradziony; klucz zapasowy chroni przed blokadą konta
Obsługa platformUniwersalna obsługa TOTP w usługach MFAObsługiwany przez niemal wszystkie nowoczesne platformy MFA (w tym Rublon MFA)

Szukasz dostawcy FIDO MFA?

Chroń użytkowników Active Directory i Entra ID przed hakerami przy użyciu odpornych na phishing kluczy FIDO.

Wypróbuj (Nie wymaga karty)

Zalety YubiKey w porównaniu z Google Authenticator

  1. Silniejsze bezpieczeństwo fizyczne: YubiKey to namacalny token. Atakujący muszą go posiadać fizycznie, aby włamać się do systemu. Zmniejsza to ryzyko zagrożeń, takich jak złośliwe oprogramowanie, i udaremnia wiele rodzajów ataków.
  2. Odporność na phishing: Klucze YubiKey są odporne na phishing, co umożliwia zastosowanie niezwykle bezpiecznego uwierzytelniania wieloskładnikowego (MFA) odpornego na phishing.
  3. Zgodność z rygorystycznymi przepisami: YubiKey jest uważany za najbezpieczniejszy rodzaj uwierzytelniania, zapewniając tym samym lepszą zgodność nawet z najbardziej rygorystycznymi przepisami dotyczącymi cyberbezpieczeństwa, takimi jak Federal Zero Trust Strategy Memorandum i NIST SP 800-63B AAL3.
  4. Szerszy zestaw opcji uwierzytelniania: Nowsze modele YubiKey obsługują wiele standardów uwierzytelniania. Mogą to być Yubico OTP, FIDO U2F i FIDO2. Ta elastyczność oferuje więcej opcji dla wdrożeń korporacyjnych.

Zalety Google Authenticator w porównaniu z YubiKey

  1. Brak kosztów sprzętu: Google Authenticator jest darmowy i wymaga jedynie smartfona lub tabletu. Dzięki temu jest opłacalny dla mniejszych zespołów i oszczędnych użytkowników domowych.
  2. Szeroka popularność: Chociaż popularność kluczy YubiKey rośnie z roku na rok, Google Authenticator jest nadal szerzej wspieraną opcją.
  3. Natychmiastowa dostępność: Użytkownicy mogą pobrać aplikację i od razu rozpocząć zabezpieczanie kont, bez konieczności czekania na przesyłkę czy fizycznego zarządzania kluczami.

Przykłady z życia wzięte


  • Cloudflare – Od momentu zastąpienia aplikacji OTP (np. Google Authenticator) kluczami YubiKey zgodnymi z FIDO2, Cloudflare nie odnotowało ani jednego skutecznego przejęcia konta, nawet podczas zaawansowanej kampanii phishingowej w lipcu 2022 r. Nasz wpis na blogu na ten temat
  • Amerykańskie agencje federalne – OMB M-22-09 (styczeń 2022) zobowiązało wszystkie agencje do wdrożenia odpornego na phishing MFA (PIV lub FIDO2) do grudnia 2024 r. OMB M-22-09
  • Zarządzenie wykonawcze 14028 – EO 14028 (maj 2021) nakazało systemom federalnym i kontraktowym wdrożenie architektury zero trust oraz odpornego na phishing MFA. Federal Register 86 FR 26633

Kwestie dotyczące przedsiębiorstw

Zarówno Google Authenticator, jak i YubiKey mogą zabezpieczać aplikacje biznesowe, ale wybór często zależy od budżetu, przeszkolenia użytkowników i wymogów zgodności.

  1. Integracja MFA: Wybierz dostawcę MFA, który obsługuje obie opcje. Na przykład Rublon MFA umożliwia firmom zarządzanie metodami uwierzytelniania Google Authenticator i YubiKey w ramach jednej platformy. Administratorzy uzyskują scentralizowaną kontrolę nad wdrażaniem użytkowników, egzekwowaniem zasad i rejestrami użytkowania.
  2. Złożoność wdrożenia: Uwierzytelnianie programowe może skalować się szybciej w rozproszonej kadrze, ponieważ pracownicy posiadają już smartfony. Klucze sprzętowe, takie jak YubiKey, są znacznie bezpieczniejsze, ale wymagają dystrybucji do wszystkich użytkowników, a tym samym dodatkowej logistyki.
  3. Koszt w czasie: Google Authenticator nie generuje bezpośrednich kosztów poza potencjalną konserwacją telefonu. Jednak niższy poziom bezpieczeństwa może prowadzić do naruszenia bezpieczeństwa, które może okazać się kosztowne dla organizacji, zarówno pod względem finansowym, jak i reputacyjnym. Z kolei YubiKey wymaga początkowej inwestycji, ale oferuje wyjątkowo silną ochronę przed phishingiem, znacznie zmniejszając prawdopodobieństwo naruszenia bezpieczeństwa.

Ogranicz phishing. Bezpłatna 30-dniowa wersja próbna Rublon MFA →

Którą opcję wybrać?

Wybór między Google Authenticator a YubiKey zależy od kilku czynników. Chociaż budżet ma znaczenie, kluczowe jest bezpieczeństwo. Rozwiązania programowe są łatwiejsze i tańsze we wdrożeniu. YubiKey oferuje jednak wyższy poziom bezpieczeństwa. To sprawia, że ​​YubiKey jest preferowany przez każdą organizację dbającą o bezpieczeństwo i zgodność z przepisami.

Rozwiązania dla przedsiębiorstw, takie jak Rublon MFA, upraszczają jednoczesne korzystanie z obu metod. Może to być idealne rozwiązanie dla organizacji poszukujących silnej ochrony MFA dla kont uprzywilejowanych (za pośrednictwem YubiKey), oferując jednocześnie przyjazną dla użytkownika alternatywę (za pośrednictwem Google Authenticator) dla pozostałych pracowników.

YouTube player

Szukasz kluczy bezpieczeństwa FIDO2? Mamy je!

Potrzebujesz niezawodnych kluczy bezpieczeństwa FIDO2 dla swoich pracowników lub klientów? Pomożemy Ci wybrać odpowiednie modele.

Rozpocznij bezpłatny okres próbny Rublon MFA już dziś

Wypróbuj 30 dni bezpłatnego uwierzytelniania wieloskładnikowego Rublon.

Wzmocnij swoje zabezpieczenia dzięki logowaniu odpornemu na phishing, wdróż klucze bezpieczeństwa FIDO2 i korzystaj z Google Authenticator (i innych aplikacji mobilnych MFA), aby bezproblemowo podnieść poziom bezpieczeństwa swojej organizacji.

Aby rozpocząć bezpłatny okres próbny, kliknij poniższy przycisk.

The post Google Authenticator vs. YubiKey: czym się różnią? appeared first on Rublon.

]]>
Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla SOGo https://rublon.com/pl/dok/sogo/ Tue, 23 Sep 2025 12:04:47 +0000 https://rublon.com/?p=39006 Scalable OpenGroupware.org (SOGo) to open source’owa poczta internetowa dla firm i społeczności, która umożliwia udostępnianie kalendarzy, książek adresowych i poczty w organizacji. SOGo oferuje dynamiczny, oparty na AJAX interfejs internetowy i zapewnia szeroką kompatybilność z natywnymi klientami, wykorzystując powszechnie stosowane protokoły, takie jak CalDAV, CardDAV i GroupDAV, a także obsługę Microsoft ActiveSync. Uwierzytelnianie wieloskładnikowe (MFA) […]

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla SOGo appeared first on Rublon.

]]>
Scalable OpenGroupware.org (SOGo) to open source’owa poczta internetowa dla firm i społeczności, która umożliwia udostępnianie kalendarzy, książek adresowych i poczty w organizacji. SOGo oferuje dynamiczny, oparty na AJAX interfejs internetowy i zapewnia szeroką kompatybilność z natywnymi klientami, wykorzystując powszechnie stosowane protokoły, takie jak CalDAV, CardDAV i GroupDAV, a także obsługę Microsoft ActiveSync.

Uwierzytelnianie wieloskładnikowe (MFA) dla usługi SOGo zapewnia dodatkową warstwę bezpieczeństwa podczas logowania do SOGo. Użytkownicy muszą przejść zarówno uwierzytelnianie podstawowe (login/hasło), jak i dodatkowe (np. Powiadomienie mobilne). Nawet jeśli cyberprzestępca zna hasło użytkownika, nie uzyska dostępu bez ukończenia drugiego kroku.

Omówienie uwierzytelniania MFA dla usługi SOGo

W tej dokumentacji opisano, jak zintegrować Rublon MFA z usługą SOGo przy użyciu protokołu LDAP(S), aby włączyć uwierzytelnianie wieloskładnikowe dla logowań użytkowników.

Rublon MFA dla SOGo integruje się za pośrednictwem usługi Rublon Authentication Proxy, obsługującej protokół LDAP(S). Dzięki temu tylko autoryzowani użytkownicy mogą wykonać dodatkową metodę uwierzytelniania, uniemożliwiając dostęp potencjalnym intruzom.

Wspierane metody uwierzytelniania

Metoda uwierzytelnianiaCzy wspieranaKomentarz
Powiadomienie mobilne✔N/A
Klucz bezpieczeństwa WebAuthn/U2FN/A
Kod dostępu✔N/A
Kod SMSN/A
Link SMS✔N/A
Połączenie telefoniczne✔N/A
Kod QRN/A
Link e-mail✔N/A
Klucz bezpieczeństwa YubiKey OTP✔N/A

Zanim zaczniesz konfigurować uwierzytelnianie MFA dla usługi SOGo

Przed skonfigurowaniem uwierzytelniania Rublon MFA dla SOGo:

  • Upewnij się, że wszystkie wymagane komponenty są gotowe.
  • Utwórz aplikację w konsoli Rublon Admin Console.
  • Zainstaluj aplikację mobilną Rublon Authenticator.

Wymagane komponenty

1. Dostawca tożsamości (IdP) — potrzebujesz zewnętrznego dostawcy tożsamości, takiego jak Microsoft Active Directory, OpenLDAP czy FreeIPA.

2. Rublon Authentication Proxy – zainstaluj usługę Rublon Authentication Proxy, jeśli jeszcze nie jest zainstalowana oraz skonfiguruj usługę Rublon Authentication Proxy jako serwer proxy LDAP.

3. SOGo – Poprawnie zainstalowany i skonfigurowany serwer SOGo.

Utwórz aplikację w konsoli Rublon Admin Console

1. Zarejestruj się w konsoli Rublon Admin Console. Oto jak to zrobić.

2. W konsoli Rublon Admin Console przejdź do zakładki Applications (Aplikacje) i kliknij Add Application (Dodaj aplikację).

3. Wprowadź nazwę swojej aplikacji (np. SOGo), a następnie ustaw jej typ na Rublon Authentication Proxy.

4. Kliknij przycisk Save (Zapisz), aby dodać nową aplikację w konsoli Rublon Admin Console.

5. Skopiuj i zapisz wartości System Token i Secret Key. Te wartości będą Ci potrzebne później.

Zainstaluj aplikację Rublon Authenticator

Niektórzy użytkownicy końcowi prawdopodobnie skorzystają z aplikacji mobilnej Rublon Authenticator. Dlatego też, jako osoba konfigurująca uwierzytelnianie MFA dla usługi SOGo, zdecydowanie zalecamy Ci zainstalowanie aplikacji mobilnej Rublon Authenticator. Dzięki temu możliwe będzie przetestowanie uwierzytelniania MFA dla usługi SOGo za pomocą metody uwierzytelniania Powiadomienie mobilne.

Pobierz aplikację Rublon Authenticator dla systemu:

Konfiguracja uwierzytelniania wieloskładnikowego (MFA) dla usługi SOGo

Rublon Authentication Proxy

1. Edytuj plik konfiguracyjny usługi Rublon Auth Proxy i wklej wcześniej skopiowane wartości System Token i Secret Key odpowiednio w opcjach system_token i secret_key.

2. Przykładowa konfiguracja w pliku YAML:

log:
  debug: true

rublon:
  api_server: https://core.rublon.net
  system_token: YOURSYSTEMTOKEN
  secret_key: YOURSECRETKEY

proxy_servers:
- name: LDAP-Proxy
  type: LDAP
  ip: 0.0.0.0
  port: 636
  auth_source: LDAP_SOURCE_1
  auth_method: push, email
  rublon_section: rublon
  cert_path: /etc/ssl/certs/ca.crt
  pkey_path: /etc/ssl/certs/key.pem

auth_sources:
- name: LDAP_SOURCE_1
  type: LDAP
  ip: 192.0.2.0
  port: 636
  transport_type: ssl
  search_dn: dc=example,dc=org
  access_user_dn: cn=admin,dc=example,dc=org
  access_user_password: CHANGE_ME
  ca_certs_dir_path: /etc/ssl/certs/

Zobacz: Jak skonfigurować certyfikaty LDAPS w Rublon Authentication Proxy?

SOGo

Otwórz plik sogo.conf i dodaj blok „SOGoUserSources =” z danymi LDAP. Zapoznaj się z poniższym blokiem i tabelą.

SOGoUserSources = (
  {
    type = ldap;
    CNFieldName = cn;
    UIDFieldName = sAMAccountName;
    bindFields = (sAMAccountName, userPrincipalName);
    baseDN = "ou=Users,dc=my,dc=organization,dc=domain";
    bindDN = "CN=rublonadmin,OU=Rublon,DC=rublondemo,DC=local";
    bindPassword = "eHJFKF5jC5QqM6ci";
    canAuthenticate = YES;
    hostname = "ldaps://192.0.2.0:636";
    filter = "objectClass='user'";
    id = directory;
  }
);
typeUstaw na ldap, aby zdefiniować protokół LDAP jako źródło danych użytkownika.
CNFieldNameUstaw na cn, aby zdefiniować atrybut Common Name jako pole zawierające pełną nazwę użytkownika.
UIDFieldNameUstaw na sAMAccountName, aby zdefiniować ten atrybut jako pole unikalnego identyfikatora (logowania) użytkownika.
bindFieldsUstaw na (sAMAccountName, userPrincipalName), aby umożliwić użytkownikom logowanie się przy użyciu zarówno atrybutu sAMAccountName, jak i atrybutu userPrincipalName.
baseDNWprowadź wartość Base DN, od której usługa SOGo ma rozpocząć wyszukiwanie użytkowników (np. “ou=Users,dc=my,dc=organization,dc=domain”).
Musi to odpowiadać temu, co „widzi” konto bind.
bindDNBind DN (pełna ścieżka LDAP konta serwisowego, np. “CN=rublonadmin,OU=Rublon,DC=rublondemo,DC=local”), które usługa SOGo wykorzysta do uwierzytelnienia oraz uzyskania dostępu do katalogu LDAP w celu wyszukiwania informacji o użytkownikach.
To konto musi mieć co najmniej uprawnienia do odczytu atrybutów innych użytkowników.
Uwaga: Wartość Bind DN musi być taka sama jak wartość access_user_dn w pliku konfiguracyjnym usługi Rublon Auth Proxy.
bindPasswordHasło użytkownika zdefiniowanego w bindDN.
Uwaga: Wartość Bind password musi być taka sama jak wartość access_user_password w pliku konfiguracyjnym usługi Rublon Auth Proxy.
canAuthenticateUstaw na YES, aby potwierdzić, że to źródło danych może być używane do uwierzytelniania (logowania) użytkowników.
hostnameWprowadź adres IP i port serwera proxy uwierzytelniania Rublon, poprzedzone prefiksem ldap:// dla LDAP lub ldaps:// dla LDAPS.
Przykład LDAPS:
“ldaps://192.0.2.0:636”
Przykład LDAP:
“ldap://192.0.2.0:389”
filterUstaw na “objectClass=’user’”, aby ograniczyć wyszukiwania LDAP wyłącznie do obiektów mających klasę user.
idUstaw na directory, aby nadać unikalny identyfikator „katalogu” dla tej konfiguracji źródłowej użytkownika.

Więcej informacji można znaleźć w oficjalnej dokumentacji SOGo dotyczącej uwierzytelniania LDAP.

Testowanie uwierzytelniania wieloskładnikowego (MFA) dla usługi SOGo

Ten przykład przedstawia logowanie wieloskładnikowe do usługi SOGo. Metoda uwierzytelniania Powiadomienie mobilne została ustawiona jako drugi czynnik w konfiguracji usługi Rublon Authentication Proxy (Parametr AUTH_METHOD został ustawiony na Push).

1. Otwórz panel SOGo, wprowadź nazwę użytkownika oraz hasło i wciśnij Enter.

Obrazek pokazujący logowanie do usługi SOGo.

2. Otrzymasz żądanie uwierzytelniania za pomocą metody Powiadomienie mobilne na swój telefon. Wybierz ZATWIERDŹ.

Obrazek przedstawiający Powiadomienie mobilne otrzymane przez użytkownika podczas uwierzytelniania do usługi SOGo.

3. Otrzymasz dostęp do usługi SOGo.

Rozwiązywanie problemów z uwierzytelnianiem MFA dla usługi SOGo

Jeśli napotkasz jakiekolwiek problemy z integracją Rublon, skontaktuj się z pomocą techniczną Rublon Support.

Powiązane posty

Rublon Authentication Proxy

Rublon Authentication Proxy – Integracje

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla SOGo appeared first on Rublon.

]]>
API vs. SDK: czym się różnią? https://rublon.com/pl/blog/api-vs-sdk-roznica/ Wed, 17 Sep 2025 06:17:18 +0000 https://rublon.com/?p=38550 Interfejsy API (Application Programming Interfaces) i zestawy SDK (Software Development Kits) to dwa filary współczesnej inżynierii oprogramowania, które służą różnym celom. Interfejs API udostępnia jasno zdefiniowaną specyfikację dotyczącą interakcji z istniejącą funkcjonalnością, natomiast zestaw SDK zawiera wszystko, co jest potrzebne (biblioteki, dokumentację, narzędzia i przykładowy kod) do stworzenia funkcjonalności dla danej platformy. Odporne na phishing […]

The post API vs. SDK: czym się różnią? appeared first on Rublon.

]]>
Interfejsy API (Application Programming Interfaces) i zestawy SDK (Software Development Kits) to dwa filary współczesnej inżynierii oprogramowania, które służą różnym celom. Interfejs API udostępnia jasno zdefiniowaną specyfikację dotyczącą interakcji z istniejącą funkcjonalnością, natomiast zestaw SDK zawiera wszystko, co jest potrzebne (biblioteki, dokumentację, narzędzia i przykładowy kod) do stworzenia funkcjonalności dla danej platformy.

Odporne na phishing FIDO MFA

Brzmi ciekawie? Wypróbuj nasze odporne na phishing uwierzytelnianie wieloskładnikowe przez 30 dni za darmo i przekonaj się, jak proste jest to rozwiązanie.

Wypróbuj Nie wymaga karty

API a SDK: czym się różnią?

Główną różnicą między API a SDK jest ich cel i zawartość. API to zestaw protokołów i definicji służących do tworzenia i integrowania oprogramowania aplikacyjnego. Natomiast SDK to kompleksowy zestaw narzędzi zawierający biblioteki, dokumentację i przykłady kodu do tworzenia aplikacji na określoną platformę.

Jednak różnic jest znacznie więcej.

Oto przydatna tabela przedstawiająca najważniejsze różnice między interfejsami API a zestawami SDK.

API vs. SDK: Tabela różnic

Tabela pokazująca różnice między API i SDK
AspektAPISDK
ZnaczenieInterfejs programistyczny aplikacjiZestaw narzędzi programistycznych
Główna rolaOkreśla sposób komunikacji między komponentami oprogramowaniaUdostępnia wszystko, co potrzebne do tworzenia na danej platformie
Typowa zawartośćPunkty końcowe (endpoints), schematy danych, protokoły uwierzytelnianiaAPI, biblioteki, kompilatory, debugery, przykładowe aplikacje
ZakresZazwyczaj niezależny od platformyCzęsto specyficzny dla danej platformy
ObciążenieLekki (nie wymaga instalacji)Cięższy (wymaga pobrania środowiska)
Najlepsze zastosowanieIntegracja usług zewnętrznychTworzenie pełnoprawnych aplikacji lub rozszerzeń

Kluczowe liczby w skrócie


Praktyczne przykłady interfejsów API i zestawów SDK

Aby lepiej zrozumieć różnice, przyjrzyjmy się praktycznym przykładom.

API w akcji:

  • Aplikacja pogodowa używa API do pobierania danych pogodowych w czasie rzeczywistym z serwisu pogodowego.
  • Platformy mediów społecznościowych udostępniają API, które umożliwiają programistom integrację funkcji logowania lub udostępniania w swoich aplikacjach.
  • Rublon korzysta z API, takich jak Rublon Admin API i Rublon REST API.

SDK w akcji:

  • Zestaw Android SDK umożliwia programistom tworzenie aplikacji na Androida za pomocą narzędzi i bibliotek specyficznych dla platformy Android.
  • Twórcy gier używają Unreal Engine SDK do tworzenia gier z zaawansowaną grafiką i fizyką.
  • Rublon wykorzystuje SDK do dodawania zaawansowanego uwierzytelniania wieloskładnikowego (MFA) do aplikacji napisanych w Javie, PHP i .NET.

Przykłady z życia wzięte


  • NASA Mars Rover Photos API codziennie przesyła tysiące zdjęć łazików do aplikacji edukacyjnych STEM — bez potrzeby użycia SDK. api.nasa.gov
  • UK Met Office DataPoint API dostarcza hiperlokalne prognozy do miejskich systemów ostrzegania przed powodzią. Met Office DataPoint
  • WHO FHIR-based SMART Guidelines Android SDK pomaga ministerstwom zdrowia wdrażać oparte na dowodach systemy wsparcia decyzji w aplikacjach mobilnych w ciągu kilku tygodni. WHO Digital Health

Zalety zestawów SDK w porównaniu z interfejsami API

Oto powody, dla których zestaw SDK może być lepszym wyborem:

  • Zestawy SDK zapewniają wszystkie niezbędne narzędzia do tworzenia oprogramowania, skracając czas i zmniejszając nakład pracy.
  • Zawierają przykładowy kod i dokumentację, upraszczając proces nauki.
  • Zestawy SDK oferują narzędzia do debugowania i testowania, poprawiając jakość kodu.
  • Umożliwiają bezproblemową integrację z platformą docelową.

Szukasz dostawcy FIDO MFA?

Chroń użytkowników Active Directory i Entra ID przed hakerami przy użyciu odpornych na phishing kluczy FIDO.

Start Your Free Trial (Nie wymaga karty)

Zalety interfejsów API w porównaniu z zestawami SDK

Oto dlaczego API może być lepszym wyborem:

  • Interfejsy API umożliwiają interakcję z istniejącymi usługami bez konieczności tworzenia ich od podstaw.
  • Są lekkie i nie wymagają instalowania dużych zestawów narzędzi.
  • Interfejsy API oferują elastyczność w różnych językach programowania.
  • Umożliwiają integrację z usługami innych firm, rozszerzając ich funkcjonalność.

Kiedy wybrać które rozwiązanie

  • Wybierz API, jeśli potrzebujesz wykorzystać istniejące dane lub funkcje.
  • Wybierz SDK, gdy musisz stworzyć, przetestować i dostarczyć oprogramowanie przeznaczone na konkretną platformę lub urządzenie.

Standardy i źródła


Wnioski

API służy do integrowania oprogramowania, a SDK do jego tworzenia. Podejmowanie decyzji o tworzeniu lub integracji w oparciu o aktualne statystyki, rzeczywiste studia przypadków i uznane standardy pozwala osiągnąć szybsze, bezpieczniejsze i łatwiejsze w utrzymaniu rozwiązania.

Rozpocznij bezpłatny okres próbny Rublon MFA już dziś

Wypróbuj Rublon MFA za darmo przez 30 dni

Chroń swoją organizację dzięki odpornemu na phishing uwierzytelnianiu MFA, wykorzystując intefejs Rublon API i pakiety Rublon SDK dla różnych języków programowania. Zwiększ bezpieczeństwo bez komplikacji i kosztów.

Aby rozpocząć bezpłatny okres próbny, kliknij poniższy przycisk.

The post API vs. SDK: czym się różnią? appeared first on Rublon.

]]>
AES vs. RSA: czym się różnią? https://rublon.com/pl/blog/aes-vs-rsa-roznica/ Tue, 09 Sep 2025 06:40:53 +0000 https://rublon.com/?p=38486 AES to powszechnie stosowany algorytm szyfrowania symetrycznego, natomiast RSA to dobrze znany algorytm szyfrowania asymetrycznego. Chociaż często wymienia się „szyfrowanie AES” i „szyfrowanie RSA” w jednym zdaniu, służą one różnym celom i działają w zasadniczo odmienny sposób. Ten artykuł pomoże Ci zrozumieć różnice między szyfrowaniem AES a RSA. Odporne na phishing FIDO MFA Brzmi ciekawie? […]

The post AES vs. RSA: czym się różnią? appeared first on Rublon.

]]>
AES to powszechnie stosowany algorytm szyfrowania symetrycznego, natomiast RSA to dobrze znany algorytm szyfrowania asymetrycznego. Chociaż często wymienia się „szyfrowanie AES” i „szyfrowanie RSA” w jednym zdaniu, służą one różnym celom i działają w zasadniczo odmienny sposób. Ten artykuł pomoże Ci zrozumieć różnice między szyfrowaniem AES a RSA.

Odporne na phishing FIDO MFA

Brzmi ciekawie? Wypróbuj nasze odporne na phishing uwierzytelnianie wieloskładnikowe przez 30 dni za darmo i przekonaj się, jak proste jest to rozwiązanie.

Wypróbuj Nie wymaga karty

Co to jest szyfrowanie?

Szyfrowanie polega na ukryciu informacji w formie zakodowanej, dostępnej jedynie osobom posiadającym właściwy klucz. Istnieją dwa główne rodzaje szyfrowania: szyfrowanie symetryczne, w którym ten sam klucz jest używany zarówno do szyfrowania, jak i deszyfrowania, oraz szyfrowanie asymetryczne, które wykorzystuje parę kluczy, z których jeden jest publiczny, a drugi prywatny.

Co to jest AES?

AES (Advanced Encryption Standard) to symetryczny algorytm szyfrowania, który używa tego samego klucza do szyfrowania i deszyfrowania. Jest szeroko stosowany do zabezpieczania danych w spoczynku i w trakcie transmisji ze względu na swoją szybkość i silne zabezpieczenia.

Co to jest RSA?

RSA (Rivest–Shamir–Adleman) to asymetryczny algorytm szyfrowania, który wykorzystuje klucz publiczny do szyfrowania danych i klucz prywatny do ich odszyfrowania. Jest powszechnie używany do bezpiecznej wymiany kluczy, podpisów cyfrowych i szyfrowania niewielkich ilości poufnych danych.

RSA & AES w liczbach


  • Szyfrowanie AES‑256‑bitowe zostało obecnie zatwierdzone przez U.S. National Security Agency (NSA) do ochrony informacji o najwyższym znaczeniu (Top Secret). NIST Cryptographic Validation Program
  • Klucz RSA musi mieć co najmniej 3072 bitów, aby odpowiadał bezpieczeństwu AES‑128, oraz 15 360 bitów, aby osiągnąć poziom AES‑256. NIST SP 800-57 Part 1 Rev. 5
  • Sprzętowe przyspieszenie AES‑NI umożliwia AES szyfrowanie danych z prędkością ponad 1 GB/s na nowoczesnych procesorach, co czyni go jednym z najszybszych dostępnych algorytmów szyfrowania. Intel AES‑NI Overview

RSA kontra AES: jaka jest różnica?

Główna różnica między AES a RSA leży w metodologii szyfrowania. AES to algorytm szyfrowania symetrycznego, co oznacza, że ​​używa tego samego klucza do szyfrowania i deszyfrowania. Z kolei RSA to algorytm szyfrowania asymetrycznego, który wykorzystuje parę kluczy – klucz publiczny do szyfrowania i klucz prywatny do deszyfrowania.

AES vs. RSA: Tabela różnic

Tabela porównująca algorytmy RSA i AES
FunkcjaAES (Advanced Encryption Standard)RSA (Rivest–Shamir–Adleman)
Rodzaj szyfrowaniaKryptografia symetrycznaKryptografia asymetryczna (klucza publicznego)
Użycie kluczaJeden tajny klucz używany do szyfrowania i odszyfrowania danychKlucz publiczny do szyfrowania, klucz prywatny do odszyfrowania
WydajnośćBardzo szybki, niskie obciążenie procesora; idealny do szyfrowania dużych zbiorów danychWolniejszy; operacje matematyczne na dużych liczbach są kosztowne obliczeniowo
Rozmiary kluczy128, 192 lub 256 bitówZwykle 2048–4096 bitów; ≥3072 zalecane do ochrony długoterminowej
Podstawy bezpieczeństwaOparty na sieci podstawień i permutacji (SPN)Oparty na trudności faktoryzacji dużych liczb całkowitych
Przyspieszenie sprzętoweObsługuje AES-NI i ARM CE; szyfrowanie powyżej 1 GB/s na nowoczesnych CPUBrak natywnych instrukcji CPU; często wspierany przez moduły sprzętowe (HSM)
Typowe zastosowaniaSzyfrowanie dysków, plików, baz danych, VPN, rekordy TLSWymiana kluczy TLS, podpisy cyfrowe, szyfrowanie e-maili, aktualizacje oprogramowania
Wymiana kluczyWymaga osobnego kanału (np. RSA, DH) do przesłania kluczaObsługuje natywną bezpieczną wymianę kluczy publicznego/prywatnego
Odporność kwantowaAlgorytm Grovera zmniejsza efektywną siłę 256-bitowego klucza do równowartości 128 bitów, ale przy długich kluczach nadal zapewnia wysoki poziom bezpieczeństwaAlgorytm Shora pozwala na całkowite złamanie RSA, gdy dostępne będą duże komputery kwantowe
StandaryzacjaNIST FIPS 197, ISO/IEC 18033-3RFC 8017 (PKCS #1 v2.2), FIPS 186-5 (tylko podpisy cyfrowe RSA)
Dla kogo?Szybkie i bezpieczne szyfrowanie dużych ilości danych, gdy wymiana kluczy odbywa się gdzie indziejBezpieczna transmisja, weryfikacja tożsamości i budowanie zaufania w niezaufanych sieciach

Praktyczne przykłady AES i RSA

Aby lepiej zrozumieć różnice, przyjrzyjmy się praktycznym przykładom.

AES w akcji:

  • Szyfrowanie plików na dysku twardym w celu ochrony przed nieautoryzowanym dostępem.
  • Zabezpieczanie danych przesyłanych przez sieci Wi-Fi.
  • Ochrona poufnych danych w transakcjach online.

RSA w akcji:

  • Nawiązywanie bezpiecznego połączenia między przeglądarką internetową a serwerem za pośrednictwem protokołu HTTPS.
  • Wysyłanie zaszyfrowanych wiadomości e-mail, które może odszyfrować tylko zamierzony odbiorca.
  • Generowanie kluczowych komponentów (np. dużych liczb pierwszych) stanowiących podstawę operacji kryptograficznych w uwierzytelnianiu wieloskładnikowym (MFA).

Kluczowe standardy i dalsza lektura


  • NIST FIPS 197 – Specyfikacja Advanced Encryption Standard (AES) nvlpubs.nist.gov
  • NIST FIPS 186‑5 – Digital Signature Standard (tylko schematy podpisu RSA) nvlpubs.nist.gov
  • ISO/IEC 18033‑3:2010 – Algorytmy szyfrowania (szyfry blokowe) iso.org
  • RFC 8017 – PKCS #1: Specyfikacje kryptografii RSA w wersji 2.2 ietf.org
  • NIST SP 800‑57 Część 1 Rev. 5 – Rekomendacja zarządzania kluczami csrc.nist.gov
  • „The Design of Rijndael” autorstwa Joan Daemen & Vincent Rijmen – oryginalny algorytm AES SpringerLink

Zalety AES w porównaniu z RSA

  1. Szybkość i wydajność: AES jest szybszy i wymaga mniejszej mocy obliczeniowej, dzięki czemu idealnie nadaje się do szyfrowania dużych ilości danych.
  2. Prostota: Używa tego samego klucza do szyfrowania i deszyfrowania, upraszczając proces szyfrowania.
  3. Silne zabezpieczenia danych w spoczynku: Doskonały do szyfrowania przechowywanych danych, aby zapobiec nieautoryzowanemu dostępowi.

Zalety RSA w porównaniu z AES

  1. Bezpieczna wymiana kluczy: Umożliwia bezpieczną transmisję danych bez udostępniania klucza prywatnego.
  2. Podpisy cyfrowe: Obsługuje uwierzytelnianie za pomocą podpisów cyfrowych, weryfikując tożsamość nadawcy.
  3. Integralność danych: Zapewnia, że ​​dane nie zostały zmodyfikowane podczas transmisji.

Ogranicz phishing. Bezpłatna 30-dniowa wersja próbna Rublon MFA →

Który algorytm wybrać?

To zależy od zastosowania:

  • Wybierz AES, jeśli potrzebujesz szybkiego i wydajnego szyfrowania dużych wolumenów danych, na przykład do zabezpieczania plików, baz danych, ruchu VPN lub szyfrowania całego dysku. To idealne rozwiązanie, gdy zarówno nadawca, jak i odbiorca mogą bezpiecznie korzystać z tego samego klucza.
  • Wybierz RSA, gdy wymagana jest bezpieczna wymiana kluczy, podpisy cyfrowe lub weryfikacja tożsamości, szczególnie w scenariuszach takich jak połączenia HTTPS/TLS, szyfrowana poczta e-mail lub infrastruktura certyfikatów cyfrowych, gdzie kryptografia klucza publicznego jest niezbędna.

Wnioski

AES i RSA pełnią różne, ale uzupełniające się role we współczesnej kryptografii. AES oferuje szybkość i wydajność szyfrowania dużych zbiorów danych, podczas gdy RSA zapewnia bezpieczne mechanizmy wymiany kluczy i uwierzytelniania. Zrozumienie ich mocnych stron pomoże Ci wybrać odpowiednie podejście do szyfrowania, dostosowane do Twoich specyficznych wymagań w zakresie bezpieczeństwa i wydajności.

Rozpocznij bezpłatny okres próbny Rublon MFA już dziś

Aby w pełni chronić swoją organizację, potrzebujesz czegoś więcej niż tylko silnego szyfrowania. Musisz zapewnić, że dostęp do danych mają wyłącznie uprawnione osoby.

W tym miejscu z pomocą przychodzi uwierzytelnianie wieloskładnikowe (MFA).

Wypróbuj Rublon MFA za darmo przez 30 dni, aby zabezpieczyć loginy pracowników, wdrożyć klucze bezpieczeństwa i klucze dostępu FIDO2 w ciągu kilku minut i szybko wzmocnić bezpieczeństwo swojej organizacji.

Aby rozpocząć bezpłatny okres próbny, kliknij przycisk poniżej.

The post AES vs. RSA: czym się różnią? appeared first on Rublon.

]]>
Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Zabbix – protokół LDAP(S) https://rublon.com/pl/dok/zabbix-ldap/ Mon, 01 Sep 2025 09:49:04 +0000 https://rublon.com/?p=38352 Ostatnia aktualizacja dnia 18 września 2025 Omówienie uwierzytelniania MFA dla usługi Zabbix przy użyciu protokołu LDAP(S) W tej dokumentacji opisano, jak zintegrować Rublon MFA z usługą Zabbix przy użyciu protokołu LDAP(S), aby umożliwić uwierzytelnianie wieloskładnikowe dla logowań do usługi Zabbix. Wspierane metody uwierzytelniania Film demonstracyjny Zanim zaczniesz konfigurować uwierzytelnianie MFA dla usługi Zabbix przy użyciu […]

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Zabbix – protokół LDAP(S) appeared first on Rublon.

]]>
Ostatnia aktualizacja dnia 18 września 2025

Omówienie uwierzytelniania MFA dla usługi Zabbix przy użyciu protokołu LDAP(S)

W tej dokumentacji opisano, jak zintegrować Rublon MFA z usługą Zabbix przy użyciu protokołu LDAP(S), aby umożliwić uwierzytelnianie wieloskładnikowe dla logowań do usługi Zabbix.

Wspierane metody uwierzytelniania

Metoda uwierzytelnianiaCzy wspieranaKomentarz
Powiadomienie mobilne✔N/A
Klucz bezpieczeństwa WebAuthn/U2FN/A
Kod dostępu✔N/A
Kod SMSN/A
Link SMS✔N/A
Połączenie telefoniczne✔N/A
Kod QRN/A
Link e-mail✔N/A
Klucz bezpieczeństwa YubiKey OTP✔N/A

Film demonstracyjny

YouTube player

Zanim zaczniesz konfigurować uwierzytelnianie MFA dla usługi Zabbix przy użyciu protokołu LDAP(S)

Przed skonfigurowaniem uwierzytelniania Rublon MFA dla Zabbix:

  • Upewnij się, że wszystkie wymagane komponenty są gotowe.
  • Utwórz aplikację w konsoli Rublon Admin Console.
  • Zainstaluj aplikację mobilną Rublon Authenticator.

Wymagane komponenty

1. Dostawca tożsamości (IdP) — potrzebujesz zewnętrznego dostawcy tożsamości, takiego jak Microsoft Active Directory, OpenLDAP czy FreeIPA.

2. Rublon Authentication Proxy – zainstaluj usługę Rublon Authentication Proxy, jeśli jeszcze nie jest zainstalowana oraz skonfiguruj usługę Rublon Authentication Proxy jako serwer proxy LDAP.

3. Zabbix – Prawidłowo zainstalowana i skonfigurowana usługa Zabbix.

Utwórz aplikację w konsoli Rublon Admin Console

1. Zarejestruj się w konsoli Rublon Admin Console. Oto jak to zrobić.

2. W konsoli Rublon Admin Console przejdź do zakładki Applications (Aplikacje) i kliknij Add Application (Dodaj aplikację).

3. Wprowadź nazwę swojej aplikacji (np. Zabbix), a następnie ustaw jej typ na Rublon Authentication Proxy.

4. Kliknij przycisk Save (Zapisz), aby dodać nową aplikację w konsoli Rublon Admin Console.

5. Skopiuj i zapisz wartości System Token i Secret Key. Te wartości będą Ci potrzebne później.

Zainstaluj aplikację Rublon Authenticator

Niektórzy użytkownicy końcowi prawdopodobnie skorzystają z aplikacji mobilnej Rublon Authenticator. Dlatego też, jako osoba konfigurująca uwierzytelnianie MFA dla usługi Zabbix, zdecydowanie zalecamy Ci zainstalowanie aplikacji mobilnej Rublon Authenticator. Dzięki temu możliwe będzie przetestowanie uwierzytelniania MFA dla usługi Zabbix za pomocą metody uwierzytelniania Powiadomienie mobilne.

Pobierz aplikację Rublon Authenticator dla systemu:

Konfiguracja uwierzytelniania wieloskładnikowego (MFA) dla usługi Zabbix przy użyciu protokołu LDAP(S)

Rublon Authentication Proxy

1. Edytuj plik konfiguracyjny usługi Rublon Auth Proxy i wklej wcześniej skopiowane wartości System Token i Secret Key odpowiednio w opcjach system_token i secret_key.

2. Przykładowa konfiguracja w pliku YAML:

log:
  debug: true

rublon:
  api_server: https://core.rublon.net
  system_token: YOURSYSTEMTOKEN
  secret_key: YOURSECRETKEY

proxy_servers:
- name: LDAP-Proxy
  type: LDAP
  ip: 0.0.0.0
  port: 636
  auth_source: LDAP_SOURCE_1
  auth_method: push, email
  rublon_section: rublon
  cert_path: /etc/ssl/certs/ca.crt
  pkey_path: /etc/ssl/certs/key.pem

auth_sources:
- name: LDAP_SOURCE_1
  type: LDAP
  ip: 172.16.0.127
  port: 636
  transport_type: ssl
  search_dn: dc=example,dc=org
  access_user_dn: cn=admin,dc=example,dc=org
  access_user_password: CHANGE_ME
  ca_certs_dir_path: /etc/ssl/certs/

Zabbix

1. Zaloguj się do panelu administracyjnego Zabbix.

2. W panelu po lewej przejdź do Users → Authentication → LDAP Settings.

3. Zaznacz Enable LDAP authentication oraz Enable JIT provisioning.

Zrzut ekranu przedstawiający ustawienia LDAP umożliwiające włączenie uwierzytelniania wieloskładnikowego (MFA) dla Zabbix.

4. W Servers, wybierz Add. Wypełnij pola. Zapoznaj się z poniższym obrazkiem i tabelą.

Zrzut ekranu pokazujący, jak dodać serwer LDAP, aby włączyć uwierzytelnianie wieloskładnikowe (MFA) dla Zabbix.
NameŁatwo rozpoznawalna nazwa połączenia LDAP.
HostAdres IP lub nazwa hosta serwera usługi Rublon Auth Proxy, , poprzedzona prefiksem ldap:// dla LDAP lub ldaps:// dla LDAPS.
PortPort serwera usługi Rublon Auth Proxy (389 dla LDAP lub 636 dla LDAPS).
Base DNWprowadź wartość Base DN, od której usługa Zabbix ma rozpocząć wyszukiwanie użytkowników (np. ou=Users,dc=my,dc=organization,dc=domain). Musi to odpowiadać temu, co „widzi” konto bind.
Search attributeAtrybut LDAP używany do logowania i wyszukiwania użytkowników (np. sAMAccountName).
Bind DNBind DN (pełna ścieżka LDAP konta serwisowego, np. CN=rublonadmin,OU=Rublon,DC=rublondemo,DC=local), które usługa Zabbix wykorzysta do uwierzytelnienia oraz uzyskania dostępu do katalogu LDAP w celu wyszukiwania informacji o użytkownikach.

To konto musi mieć co najmniej uprawnienia do odczytu atrybutów innych użytkowników.

Uwaga: Wartość Bind DN musi być taka sama jak wartość access_user_dn w pliku konfiguracyjnym usługi Rublon Auth Proxy.
Bind passwordHasło użytkownika zdefiniowanego w Bind DN.

Uwaga: Wartość Bind password musi być taka sama jak wartość access_user_password w pliku konfiguracyjnym usługi Rublon Auth Proxy.
DescriptionOpcjonalne pole do dodania opisu połączenia LDAP.
Configure JIT provisioningWłącz automatyczne tworzenie kont użytkowników przy pierwszym logowaniu.
Group configurationZdefiniuj sposób odczytu przynależności do grupy (np. za pomocą memberOf).
Group name attributeUstaw atrybut LDAP zawierający nazwę grupy (np. sAMAccountName).
User group membership attributeUstaw atrybut LDAP wskazujący, do których grup należy użytkownik.
User name attributeUstaw atrybut LDAP przypisany do imienia użytkownika.
User last name attributeUstaw atrybut LDAP przypisany do nazwiska użytkownika.
User group mappingZdefiniuj reguły mapowania grup LDAP do grup/ról aplikacji.

Wybierz Add, a następnie wprowadź wzorzec grupy LDAP i wybierz odpowiednie grupy użytkowników oraz role użytkowników.

Użycie symbolu wieloznacznego (*) we wzorcu grupy LDAP może uprościć konfigurację, ale nie jest to zalecane, ponieważ powoduje to utworzenie zbyt szerokiego mapowania. Aby uniknąć nadania zbyt szerokich uprawnień, należy używać dokładnych nazw grup lub precyzyjnych wzorców.
Media type mappingOpcjonalnie zdefiniuj mapowanie atrybutów LDAP na dodatkowe dane użytkownika (np. numer telefonu).
StartTLSOpcjonalne. LDAPS będzie działać nawet jeśli ta opcja nie zostanie zaznaczona ze względu na przedrostek ldaps://, który z założenia wymusza TLS.
Search filterOpcjonalne. Filtr LDAP ograniczający liczbę użytkowników pobieranych podczas wyszukiwania.

5. Wybierz Test w celu przetestowania konfiguracji, a następnie Add, aby zapisać nowoutworzony serwer.

6. Wybierz ponownie Update, aby zapisać zmiany w ustawieniach LDAP.

Zrzut ekranu pokazujący, jak zaktualizować ustawienia LDAP, aby włączyć uwierzytelnianie wieloskładnikowe (MFA) dla Zabbix

7. W Authentication, ustaw Default authentication na LDAP i wybierz Update.

Zrzut ekranu pokazujący, jak zmienić domyślne uwierzytelnianie na LDAP w panelu administracyjnym Zabbix, aby włączyć uwierzytelnianie wieloskładnikowe dla Zabbix

Testowanie uwierzytelniania wieloskładnikowego (MFA) dla usługi Zabbix zintegrowanego za pośrednictwem protokołu LDAP(S)

Ten przykład przedstawia logowanie wieloskładnikowe do usługi Zabbix. Metoda uwierzytelniania Powiadomienie mobilne została ustawiona jako drugi czynnik w konfiguracji usługi Rublon Authentication Proxy (Parametr AUTH_METHOD został ustawiony na push).

1. Zaloguj się do usługi Zabbix jako użytkownik, wpisując swoją nazwę użytkownika i hasło, a następnie kliknij Sign in.

Obrazek pokazujący logowanie do usługi Zabbix.

2. Otrzymasz żądanie uwierzytelniania za pomocą metody Powiadomienie mobilne na swój telefon. Wybierz ZATWIERDŹ.

Obrazek przedstawiający powiadomienie push na telefon komórkowy otrzymane przez użytkownika podczas uwierzytelniania Zabbix MFA.

3. Otrzymasz dostęp do usługi Zabbix.

Rozwiązywanie problemów z uwierzytelnianiem MFA dla usługi Zabbix przy użyciu protokołu LDAP(S)

Jeśli napotkasz jakiekolwiek problemy z integracją Rublon, skontaktuj się z pomocą techniczną Rublon Support.

Powiązane posty

Rublon Authentication Proxy

Rublon Authentication Proxy – Integracje

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Zabbix – protokół LDAP(S) appeared first on Rublon.

]]>
Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Dell iDRAC https://rublon.com/pl/dok/dell-idrac/ Tue, 12 Aug 2025 07:40:20 +0000 https://rublon.com/?p=37094 Uwierzytelnianie wielo- (MFA) i dwuskładnikowe (2FA) dla Dell iDRAC

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Dell iDRAC appeared first on Rublon.

]]>
Ostatnia aktualizacja dnia 18 września 2025

Zintegrowany kontroler zdalnego dostępu Dell (Integrated Dell Remote Access Controller, iDRAC) to wbudowane narzędzie do zarządzania w serwerach Dell PowerEdge, które umożliwia bezpieczne, zdalne monitorowanie, konfigurację i rozwiązywanie problemów bez użycia agentów, nawet gdy serwer jest wyłączony.

Uwierzytelnianie wieloskładnikowe (MFA) dla usługi Dell iDRAC zapewnia dodatkową warstwę bezpieczeństwa podczas logowania do iDRAC. Użytkownicy muszą przejść zarówno uwierzytelnianie podstawowe (login/hasło), jak i dodatkowe (np. Powiadomienie mobilne). Nawet jeśli cyberprzestępca zna hasło użytkownika, nie uzyska dostępu bez ukończenia drugiego kroku.

Omówienie uwierzytelniania MFA dla usługi Dell iDRAC

W tej dokumentacji opisano, jak zintegrować Rublon MFA z usługą Dell iDRAC przy użyciu protokołu LDAP(S), aby włączyć uwierzytelnianie wieloskładnikowe dla logowań użytkowników.

Rublon MFA dla Dell iDRAC integruje się za pośrednictwem usługi Rublon Authentication Proxy, obsługującej protokół LDAP(S). Dzięki temu tylko autoryzowani użytkownicy mogą wykonać dodatkową metodę uwierzytelniania, uniemożliwiając dostęp potencjalnym intruzom.

Wspierane metody uwierzytelniania

Metoda uwierzytelnianiaCzy wspieranaKomentarz
Powiadomienie mobilne✔N/A
Klucz bezpieczeństwa WebAuthn/U2FN/A
Kod dostępu✔N/A
Kod SMSN/A
Link SMS✔N/A
Połączenie telefoniczne✔N/A
Kod QRN/A
Link e-mail✔N/A
Klucz bezpieczeństwa YubiKey OTP✔N/A

Film demonstracyjny

YouTube player

Zanim zaczniesz konfigurować uwierzytelnianie MFA dla usługi Dell iDRAC

Przed skonfigurowaniem uwierzytelniania Rublon MFA dla Dell iDRAC:

  • Upewnij się, że wszystkie wymagane komponenty są gotowe.
  • Utwórz aplikację w konsoli Rublon Admin Console.
  • Zainstaluj aplikację mobilną Rublon Authenticator.

Wymagane komponenty

1. Dostawca tożsamości (IdP) — potrzebujesz zewnętrznego dostawcy tożsamości, takiego jak Microsoft Active Directory, OpenLDAP czy FreeIPA.

2. Rublon Authentication Proxy – zainstaluj usługę Rublon Authentication Proxy, jeśli jeszcze nie jest zainstalowana oraz skonfiguruj usługę Rublon Authentication Proxy jako serwer proxy LDAP.

3. Dell iDRAC – Prawidłowo zainstalowana i skonfigurowana usługa Dell PowerEdge i Dell iDRAC. Przetestowano na wersjach Dell PowerEdge R740xd i iDRAC9 Enterprise

Utwórz aplikację w konsoli Rublon Admin Console

1. Zarejestruj się w konsoli Rublon Admin Console. Oto jak to zrobić.

2. W konsoli Rublon Admin Console przejdź do zakładki Applications (Aplikacje) i kliknij Add Application (Dodaj aplikację).

3. Wprowadź nazwę swojej aplikacji (np. Dell iDRAC), a następnie ustaw jej typ na Rublon Authentication Proxy.

4. Kliknij przycisk Save (Zapisz), aby dodać nową aplikację w konsoli Rublon Admin Console.

5. Skopiuj i zapisz wartości System Token i Secret Key. Te wartości będą Ci potrzebne później.

Zainstaluj aplikację Rublon Authenticator

Niektórzy użytkownicy końcowi prawdopodobnie skorzystają z aplikacji mobilnej Rublon Authenticator. Dlatego też, jako osoba konfigurująca uwierzytelnianie MFA dla usługi Dell iDRAC, zdecydowanie zalecamy Ci zainstalowanie aplikacji mobilnej Rublon Authenticator. Dzięki temu możliwe będzie przetestowanie uwierzytelniania MFA dla usługi Dell iDRAC za pomocą metody uwierzytelniania Powiadomienie mobilne.

Pobierz aplikację Rublon Authenticator dla systemu:

Konfiguracja uwierzytelniania wieloskładnikowego (MFA) dla usługi Dell iDRAC

Rublon Authentication Proxy

Edytuj plik konfiguracyjny usługi Rublon Auth Proxy i wklej wcześniej skopiowane wartości System Token i Secret Key odpowiednio w opcjach system_token i secret_key.

2. Przykładowa konfiguracja w pliku YAML:

log:
  debug: true

rublon:
  api_server: https://core.rublon.net
  system_token: YOURSYSTEMTOKEN
  secret_key: YOURSECRETKEY

proxy_servers:
- name: LDAP-Proxy
  type: LDAP
  ip: 0.0.0.0
  port: 636
  auth_source: LDAP_SOURCE_1
  auth_method: push, email
  rublon_section: rublon
  cert_path: /etc/ssl/certs/ca.crt
  pkey_path: /etc/ssl/certs/key.pem

auth_sources:
- name: LDAP_SOURCE_1
  type: LDAP
  ip: 192.0.2.0
  port: 636
  transport_type: ssl
  search_dn: dc=example,dc=org
  access_user_dn: cn=admin,dc=example,dc=org
  access_user_password: CHANGE_ME
  ca_certs_dir_path: /etc/ssl/certs/

Zobacz: Jak skonfigurować certyfikaty LDAPS w Rublon Authentication Proxy?

Dell iDRAC

1. Zaloguj się do konsoli internetowej Dell iDRAC.

2. Przejdź do iDRAC Settings → Users i rozwiń sekcję Directory Services.

Obrazek przedstawiający jak uzyskać dostęp do usług katalogowych w konsoli internetowej Dell iDRAC.

3. Wybierz Generic LDAP Directory Services, a następnie Enable w celu włączenia usługi LDAP.

Obrazek przedstawiający sposób włączania usługi katalogowej LDAP w konsoli internetowej Dell iDRAC.

4. Wybierz Edit, aby otworzyć okno Generic LDAP Configuration and Management.

Obrazek przedstawiający sposób edycji usługi katalogowej LDAP w konsoli internetowej Dell iDRAC.

5. W sekcji Certificate Settings:

  • Jeśli używasz protokołu LDAPS (zalecane), ustaw opcję Certificate Validation na Enabled, prześlij certyfikat urzędu certyfikacji usługi katalogowej (Directory Service CA), i wybierz Next.
  • Jeśli używasz protokołu LDAP (niezalecane), ustaw opcję Certificate Validation na Disabled i wybierz Next.
Obrazek przedstawiający ustawienia certyfikatu w oknie konfiguracji LDAP.

6. W sekcji Common Settings, wypełnij pola i wybierz Next. Pozostałe opcje pozostaw bez zmian lub dostosuj je zgodnie z własnymi potrzebami. Zapoznaj się z poniższym obrazkiem i tabelą.

Obrazek przedstawiający typowe ustawienia w oknie konfiguracja LDAP.
Generic LDAPDisabled
Use Distinguished Name to Search Group MembershipEnabled
LDAP Server AddressAdres IP lub nazwa hosta usługi Rublon Authentication Proxy.
LDAP Server PortPort serwera usługi Rublon Authentication Proxy (636 dla LDAPS; 389 dla LDAP).
Bind DNBind DN (pełna ścieżka LDAP konta serwisowego, np. CN=rublonadmin,OU=Rublon,DC=rublondemo,DC=local), które usługa Dell iDRAC wykorzysta do uwierzytelnienia oraz uzyskania dostępu do katalogu LDAP w celu wyszukiwania informacji o użytkownikach.

To konto musi mieć co najmniej uprawnienia do odczytu atrybutów innych użytkowników.

Uwaga: Wartość Bind DN musi być taka sama jak wartość access_user_dn w pliku konfiguracyjnym usługi Rublon Auth Proxy.
Bind PasswordDisabled
Base DN to SearchWprowadź wartość Base DN, od której usługa Dell iDRAC ma rozpocząć wyszukiwanie użytkowników (np. ou=Users,dc=my,dc=organization,dc=domain). Musi to odpowiadać temu, co „widzi” konto bind.
Attribute of User LoginCN

7. W sekcji Standard Schema Role Groups, możesz zdefiniować do 15 grup użytkowników wraz z ich uprawnieniami.

Obrazek przedstawiający standardowe grupy ról schematu.

8. Kliknij dwukrotnie dowolny wiersz grupy ról, aby go edytować. Wypełnij pola i wybierz Save. Zapoznaj się z poniższym obrazkiem i tabelą.

Obrazek przedstawiający sposób edycji standardowej grupy ról schematu.
Group DNNazwa wyróżniająca (DN) grupy Active Directory, np. CN=Rublon,OU=RUBLON,DC=rublon,DC=co.
iDRAC potrzebuje tych informacji, aby zidentyfikować dokładną grupę w usłudze AD, która jest mapowana na uprawnienia iDRAC.
Role Group Privilege LevelZestaw uprawnień przypisanych do tej grupy AD w ramach usługi iDRAC. Na przykład poziom uprawnień Administrator ma pełny dostęp.

9. Po powrocie do okna Generic LDAP Configuration and Management wybierz Save, aby zakończyć konfigurację.

Testowanie uwierzytelniania wieloskładnikowego (MFA) dla usługi Dell iDRAC

Ten przykład przedstawia logowanie wieloskładnikowe do usługi Dell iDRAC. Metoda uwierzytelniania Powiadomienie mobilne została ustawiona jako drugi czynnik w konfiguracji usługi Rublon Authentication Proxy (Parametr AUTH_METHOD został ustawiony na Push).

1. Otwórz konsolę internetową iDRAC, wprowadź nazwę użytkownika i hasło, a następnie wybierz Log in.

Obrazek pokazujący logowanie do usługi Dell iDRAC Web Console.

2. Otrzymasz żądanie uwierzytelniania za pomocą metody Powiadomienie mobilne na swój telefon. Wybierz ZATWIERDŹ.

Obrazek przedstawiający Powiadomienie mobilne otrzymane przez użytkownika podczas uwierzytelniania do usługi Dell iDRAC.

3. Otrzymasz dostęp do usługi Dell iDRAC.

Rozwiązywanie problemów z uwierzytelnianiem MFA dla usługi Dell iDRAC

Jeśli napotkasz jakiekolwiek problemy z integracją Rublon, skontaktuj się z pomocą techniczną Rublon Support.

Powiązane posty

Rublon Authentication Proxy

Rublon Authentication Proxy – Integracje

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Dell iDRAC appeared first on Rublon.

]]>
Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Zimbra Collaboration https://rublon.com/pl/dok/zimbra-collaboration/ Thu, 07 Aug 2025 13:16:34 +0000 https://rublon.com/?p=36930 Uwierzytelnianie wielo- (MFA) i dwuskładnikowe (2FA) dla Zimbra Collaboration

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Zimbra Collaboration appeared first on Rublon.

]]>
Ostatnia aktualizacja dnia 18 września 2025

Zimbra Collaboration to pakiet oprogramowania typu open source do obsługi poczty elektronicznej i zwiększania wydajności, który łączy serwer pocztowy z nowoczesnym klientem internetowym, oferującym kalendarze, kontakty, zadania, czat i funkcje udostępniania plików.

Uwierzytelnianie wieloskładnikowe (MFA) dla usługi Zimbra Collaboration zapewnia dodatkową warstwę bezpieczeństwa podczas logowania do Zimbra. Użytkownicy muszą przejść zarówno uwierzytelnianie podstawowe (login/hasło), jak i dodatkowe (np. Powiadomienie mobilne). Nawet jeśli cyberprzestępca zna hasło użytkownika, nie uzyska dostępu bez ukończenia drugiego kroku.

Omówienie uwierzytelniania MFA dla usługi Zimbra Collaboration

W tej dokumentacji opisano, jak zintegrować Rublon MFA z usługą Zimbra Collaboration przy użyciu protokołu LDAP, aby włączyć uwierzytelnianie wieloskładnikowe dla logowań użytkowników.

Rublon MFA dla Zimbra Collaboration integruje się za pośrednictwem usługi Rublon Authentication Proxy, obsługującej protokół LDAP. Dzięki temu tylko autoryzowani użytkownicy mogą wykonać dodatkową metodę uwierzytelniania, uniemożliwiając dostęp potencjalnym intruzom.

Wspierane metody uwierzytelniania

Metoda uwierzytelnianiaCzy wspieranaKomentarz
Powiadomienie mobilne✔N/A
Klucz bezpieczeństwa WebAuthn/U2FN/A
Kod dostępu✔N/A
Kod SMSN/A
Link SMS✔N/A
Połączenie telefoniczne✔N/A
Kod QRN/A
Link e-mail✔N/A
Klucz bezpieczeństwa YubiKey OTP✔N/A

Film demonstracyjny

YouTube player

Zanim zaczniesz konfigurować uwierzytelnianie MFA dla usługi Zimbra Collaboration

Przed skonfigurowaniem uwierzytelniania Rublon MFA dla Zimbra Collaboration:

  • Upewnij się, że wszystkie wymagane komponenty są gotowe.
  • Utwórz aplikację w konsoli Rublon Admin Console.
  • Zainstaluj aplikację mobilną Rublon Authenticator.

Wymagane komponenty

1. Dostawca tożsamości (IdP) — potrzebujesz zewnętrznego dostawcy tożsamości, takiego jak Microsoft Active Directory, OpenLDAP czy FreeIPA.

2. Rublon Authentication Proxy – zainstaluj usługę Rublon Authentication Proxy, jeśli jeszcze nie jest zainstalowana oraz skonfiguruj usługę Rublon Authentication Proxy jako serwer proxy LDAP.

3. Zimbra Collaboration – Prawidłowo zainstalowana i skonfigurowana usługa Zimbra Collaboration Server. Przetestowano w wersji 10.1.0.

Utwórz aplikację w konsoli Rublon Admin Console

1. Zarejestruj się w konsoli Rublon Admin Console. Oto jak to zrobić.

2. W konsoli Rublon Admin Console przejdź do zakładki Applications (Aplikacje) i kliknij Add Application (Dodaj aplikację).

3. Wprowadź nazwę swojej aplikacji (np. Zimbra Collaboration), a następnie ustaw jej typ na Rublon Authentication Proxy.

4. Kliknij przycisk Save (Zapisz), aby dodać nową aplikację w konsoli Rublon Admin Console.

5. Skopiuj i zapisz wartości System Token i Secret Key. Te wartości będą Ci potrzebne później.

Zainstaluj aplikację Rublon Authenticator

Niektórzy użytkownicy końcowi prawdopodobnie skorzystają z aplikacji mobilnej Rublon Authenticator. Dlatego też, jako osoba konfigurująca uwierzytelnianie MFA dla usługi Zimbra Collaboration, zdecydowanie zalecamy Ci zainstalowanie aplikacji mobilnej Rublon Authenticator. Dzięki temu możliwe będzie przetestowanie uwierzytelniania MFA dla usługi Zimbra Collaboration za pomocą metody uwierzytelniania Powiadomienie mobilne.

Pobierz aplikację Rublon Authenticator dla systemu:

Konfiguracja uwierzytelniania wieloskładnikowego (MFA) dla usługi Zimbra Collaboration

Rublon Authentication Proxy

1. Edytuj plik konfiguracyjny usługi Rublon Auth Proxy i wklej wcześniej skopiowane wartości System Token i Secret Key odpowiednio w opcjach system_token i secret_key.

2. Przykładowa konfiguracja w pliku YAML:

log:
  debug: true

rublon:
  api_server: https://core.rublon.net
  system_token: token_from_admin_console
  secret_key: secret_from_admin_console

proxy_servers:
  - name: LDAP-Proxy
    type: LDAP
    ip: 0.0.0.0
    port: 389
    transport_type: plain
    auth_source: LDAP_SOURCE_1
    auth_method: push,email

auth_sources:
  - name: LDAP_SOURCE_1
    type: LDAP
    ip: x.x.x.x 
    port: 389
    search_dn: DC=domain,DC=local
    access_user_dn: CN=rap,OU=RUBLON,DC=domain,DC=local
    access_user_password: P@ssw0rd123

Tworzenie domeny

Note

Wykonaj te kroki tylko, jeśli nie masz domeny w Konfiguruj Domeny.

Jeśli masz już domenę, możesz przejść od razu do sekcji Konfiguracja uwierzytelniania dla domeny.

1. Zaloguj się do konsoli administracyjnej Zimbra.

2. W panelu po lewej przejdź do Konfiguruj → Domeny. Następnie wybierz ikonę koła zębatego w prawym górnym rogu i wybierz Nowy.

Obrazek pokazujący, jak utworzyć nową domenę w konsoli administracyjnej Zimbra.

3. W zakładce Informacje ogólne wprowadź nazwę domeny i wybierz Dalej.

Obrazek przedstawiający zakładkę Informacje ogólne w oknie Nowa domena konsoli administracyjnej Zimbra.

4. W zakładce Ustawienia trybu GLA wybierz swój serwer pocztowy z listy rozwijanej. Pozostałe opcje pozostaw bez zmian lub dostosuj je zgodnie z własnymi potrzebami. Następnie wybierz Dalej.

Obrazek pokazujący zakładkę Ustawienia trybu GLA w oknie Nowa domena w konsoli administracyjnej Zimbra.

5. W zakładce SSO pozostaw wszystkie opcje bez zmian i wybierz Dalej.

Obrazek pokazujący zakładkę SSO w oknie Nowa domena w konsoli administracyjnej Zimbra.

6. Wypełnij pola w zakładce Tryb uwierzytelniania i wybierz Dalej. Zapoznaj się z poniższym obrazkiem i tabelą.

Obrazek pokazujący zakładkę Tryb uwierzytelniania w oknie Nowa domena w konsoli administracyjnej Zimbra.
Mechanizm uwierzytelnianiaZewnętrzny katalog aktywny
Nazwa domeny ADPodaj nazwę domeny AD.
URL LDAPAdres IP lub nazwa hosta usługi Rublon Authentication Proxy.
PortPort serwera usługi Rublon Auth Proxy (389 dla LDAP).

7. W zakładce Podsumowanie ustawień uwierzytelniania, przejrzyj podsumowanie konfiguracji proxy LDAP i wybierz Dalej.

Uwaga

Na tym etapie nie korzystaj z opcji testowania, ponieważ test zakończy się niepowodzeniem. Nie ma to wpływu na rzeczywiste uwierzytelnianie użytkowników. Logowanie do Zimbra będzie działać poprawnie z Rublon MFA.

8. Pozostałe zakładki są opcjonalne i można je pominąć. Wybierz Zakończ, aby zakończyć konfigurację domeny.

Konfiguracja uwierzytelniania dla domeny

1. W panelu po lewej konsoli administracyjnej Zimbra przejdź do Konfiguruj → Domeny i wybierz swoją domenę. Następnie wybierz ikonę koła zębatego w prawym górnym rogu i wybierz Konfiguruj uwierzytelnianie.

Obrazek pokazujący jak zmienić konfigurację uwierzytelniania domeny w konsoli administracyjnej Zimbra.

2. Pojawi się nowe okno z kreatorem konfiguracji uwierzytelniania. W zakładce Tryb uwierzytelniania wybierz Zewnętrzny katalog aktywny i wybierz Dalej.

Obrazek pokazujący wybór trybu uwierzytelniania dla domeny w konsoli administracyjnej Zimbra.

3. W zakładce Ustawienia uwierzytelniania wypełnij pola i wybierz Dalej. Zapoznaj się z poniższym obrazkiem i tabelą.

Obrazek pokazujący jak wypełnić ustawienia uwierzytelniania dla domeny w panelu administracyjnym Zimbra.
Nazwa domeny ADPodaj nazwę domeny AD.
Nazwa serwera ADAdres IP lub nazwa hosta usługi Rublon Authentication Proxy.
PortPort serwera usługi Rublon Auth Proxy (389 dla LDAP).

4. W zakładce Powiązanie LDAP wypełnij pola i wybierz Dalej. Zapoznaj się z poniższym obrazkiem i tabelą.

Obrazek pokazujący konfigurację ustawień powiązań LDAP podczas konfigurowania uwierzytelniania dla domeny w konsoli administracyjnej Zimbra.
Wykorzystaj DN/Hasło do powiązania z zewnętrznym serweremZaznacz
Powiązana nazwa wyróżniającaBind DN (pełna ścieżka LDAP konta serwisowego, np. CN=rublonadmin,OU=Rublon,DC=rublondemo,DC=local), które usługa Zimbra wykorzysta do uwierzytelnienia oraz uzyskania dostępu do katalogu LDAP w celu wyszukiwania informacji o użytkownikach.

Uwaga: Wartość Bind DN musi być taka sama jak wartość access_user_dn w pliku konfiguracyjnym usługi Rublon Auth Proxy.
Powiązane hasłoHasło użytkownika zdefiniowanego w Bind DN.

Uwaga: Wartość Bind password musi być taka sama jak wartość access_user_password w pliku konfiguracyjnym usługi Rublon Auth Proxy.
Potwierdź powiązane hasłoWpisz ponownie powyższe hasło.

5. Pozostałe zakładki są opcjonalne i można je pominąć. Wybierz Zakończ, aby zakończyć konfigurację uwierzytelniania dla domeny.

Uwaga

Na tym etapie nie korzystaj z opcji testowania, ponieważ test zakończy się niepowodzeniem. Nie ma to wpływu na rzeczywiste uwierzytelnianie użytkowników. Logowanie do Zimbra będzie działać poprawnie z Rublon MFA.

Konfiguracja uwierzytelniania MFA dla użytkowników i administratorów

1. W panelu po lewej przejdź do Zarządzaj → Konta, wybierz użytkownika (lub administratora), wybierz ikonę koła zębatego w prawym górnym rogu i wybierz Edytuj.

2. Wypełnij pola w zakładce Informacje ogólne. Zapoznaj się z poniższym obrazkiem i tabelą.

Obrazek pokazujący jak włączyć uwierzytelnianie MFA dla użytkownika w panelu administracyjnym Zimbra.
Nazwa kontaWprowadź nazwę konta użytkownika w następującej formie: „nazwa_użytkownika@twoja_domena” – np. test@rublondemo.local.
NazwiskoWprowadź nazwisko użytkownika. (Zimbra wymaga wypełnienia tego pola).
Zewnętrzne konto LDAP do uwierzytelnieniaWprowadź zewnętrzne konto LDAP do uwierzytelniania jako LDAP Bind dla tego użytkownika.

Musi być zdefiniowane w notacji LDAP, np. CN=test,OU=Rublon,CN=rublondemo,CN=local.

3. Pozostałe opcje pozostaw bez zmian lub dostosuj je zgodnie z własnymi potrzebami. Następnie wybierz Zapisz, aby zapisać zmiany.

Testowanie uwierzytelniania wieloskładnikowego (MFA) dla usługi Zimbra Collaboration

Ten przykład przedstawia logowanie wieloskładnikowe do usługi Zimbra Collaboration. Metoda uwierzytelniania Powiadomienie mobilne została ustawiona jako drugi czynnik w konfiguracji usługi Rublon Authentication Proxy (Parametr AUTH_METHOD został ustawiony na Push).

1. Otwórz portal Zimbra, wprowadź swoją nazwę użytkownika i hasło, a następnie wybierz Zaloguj się.

Obrazek pokazujący logowanie do usługi Zimbra.

2. Otrzymasz żądanie uwierzytelniania za pomocą metody Powiadomienie mobilne na swój telefon. Wybierz ZATWIERDŹ.

Obrazek przedstawiający powiadomienie push na urządzeniu mobilnym otrzymane przez użytkownika podczas uwierzytelniania do usługi Zimbra Collaboration.

3. Otrzymasz dostęp do usługi Zimbra Collaboration.

Rozwiązywanie problemów z uwierzytelnianiem MFA dla usługi Zimbra Collaboration

Jeśli napotkasz jakiekolwiek problemy z integracją Rublon, skontaktuj się z pomocą techniczną Rublon Support.

Powiązane posty

Rublon Authentication Proxy

Rublon Authentication Proxy – Integracje

The post Uwierzytelnianie wieloskładnikowe (2FA/MFA) dla Zimbra Collaboration appeared first on Rublon.

]]>
Konfiguracja źródła sekretów usługi Rublon Authentication Proxy https://rublon.com/pl/blog/konfiguracja-zrodla-sekretow-uslugi-rublon-authentication-proxy/ Tue, 05 Aug 2025 09:17:46 +0000 https://rublon.com/?p=36783 Od wersji 3.8.0 możesz przechowywać sekrety usługi Rublon Authentication Proxy w zmiennych środowiskowych systemu operacyjnego, ustawiając opcję secret_source na env w sekcji global pliku konfiguracyjnego. Gdy opcja secret_source jest ustawiona na env, każda wartość sekretu w pliku konfiguracyjnym staje się nazwą zmiennej środowiskowej, a usługa Auth Proxy odczytuje rzeczywistą wartość sekretu z tej zmiennej. Sekrety […]

The post Konfiguracja źródła sekretów usługi Rublon Authentication Proxy appeared first on Rublon.

]]>
Od wersji 3.8.0 możesz przechowywać sekrety usługi Rublon Authentication Proxy w zmiennych środowiskowych systemu operacyjnego, ustawiając opcję secret_source na env w sekcji global pliku konfiguracyjnego.

Gdy opcja secret_source jest ustawiona na env, każda wartość sekretu w pliku konfiguracyjnym staje się nazwą zmiennej środowiskowej, a usługa Auth Proxy odczytuje rzeczywistą wartość sekretu z tej zmiennej.

Sekrety usługi Rublon Authentication Proxy to:

  • Sekcja rublon:
    • system_token
    • secret_key
  • Sekcja proxy_servers:
    • RADIUS:
      • radius_secret
    • LDAP:
      • pkey_password (jeśli używany)
  • Sekcja auth_sources:
    • RADIUS:
      • radius_secret
    • LDAP:
      • access_user_password

Jeszcze nie korzystasz z Rublon MFA?

Wypróbuj nasze niezawodne uwierzytelnianie wieloskładnikowe przez 30 dni za darmo i przekonaj się, jakie to proste.

Wypróbuj Nie wymaga karty

Przykład konfiguracji

log:
  debug: false

global:
  secret_source: env

rublon:
  api_server: https://core.rublon.net
  system_token: SYSTEM_TOKEN
  secret_key: SECRET_KEY

proxy_servers:
  - name: RADIUS-Proxy
    type: RADIUS
    radius_secret: RADIUS_SECRET
    ip: 0.0.0.0
    port: 1812
    mode: standard
    auth_source: LDAP_SOURCE_1
    auth_method: email

  - name: LDAP-Proxy
    type: LDAP
    ip: 0.0.0.0
    port: 389
    auth_source: LDAP_SOURCE_1
    auth_method: email

auth_sources:
  - name: LDAP_SOURCE_1
    type: LDAP
    ip: 127.0.2.0
    port: 389
    transport_type: plain
    search_dn: OU=Organization,DC=org,DC=com
    access_user_dn: CN=AccessUser,OU=Organization,DC=org,DC=com
    access_user_password: ACCESS_USER_PW

  - name: RADIUS_SOURCE_1
    type: RADIUS
    ip: 127.0.1.0
    port: 1812
    radius_secret: RADIUS_SECRET

W powyższym przykładzie opcja secret_source została ustawiona na env. Oznacza to, że usługa Rublon Auth Proxy będzie teraz traktować wartości sekretów pliku konfiguracyjnego jako nazwy zmiennych środowiskowych w celu pobrania rzeczywistych sekretów z systemu. W tym przykładzie usługa Auth Proxy oczekuje, że w systemie zostaną zdefiniowane cztery zmienne:

  • SYSTEM_TOKEN
  • SECRET_KEY
  • RADIUS_SECRET (użyty dwukrotnie)
  • ACCESS_USER_PW

Ustawianie zmiennych środowiskowych (Windows)

Po zainstalowaniu usługi Rublon Authentication Proxy na komputerze z systemem Windows:

1. Otwórz Edytor rejestru.

2. Przejdź do klucza rejestru Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RublonAuthProxy.

3. Dodaj nową wartość wielociągu (REG_MULTI_SZ) o nazwie Environment i dodaj następujące wiersze w danych wartości:

SYSTEM_TOKEN=wartość_tokenu
SECRET_KEY=wartość_klucza_tajnego
RADIUS_SECRET=wartość_klucza_tajnego_radius
ACCESS_USER_PW=hasło_użytkownika_dostępowego
Obrazek pokazujący, jak ustawić wartości sekretów w zmiennych środowiskowych w rejestrze systemu Windows.

4. Uruchom ponownie usługę Rublon Authentication Proxy.

Ustawianie zmiennych środowiskowych (Linux)

Po zainstalowaniu usługi Rublon Authentication Proxy na komputerze z systemem Linux:

1. Wykonaj:

systemctl edit rublon

2. Zmodyfikuj plik usługi, ustawiając zmienne środowiskowe w następujący sposób:

[Service]
Environment="SYSTEM_TOKEN=token_value_here"
Environment="SECRET_KEY=secret_value_here"
Environment="RADIUS_SECRET=radius_secret_here"
Environment="ACCESS_USER_PW=access_user_password_here"

Obrazek pokazujący, jak ustawić wartości sekretów w zmiennych środowiskowych w systemie Linux.

3. Zapisz plik i uruchom ponownie usługę proxy:

systemctl restart rublon

Aktualizacja zmiennych środowiskowych

Każda zmiana zmiennych środowiskowych używanych przez usługę Rublon Authentication Proxy wymaga ponownego uruchomienia usługi Auth Proxy, aby zastosować nowe wartości. Usługa Auth Proxy odczytuje zmienne środowiskowe w momencie startu i nie wykonuje później automatycznych aktualizacji.

Korzyści z ustawiania sekretów w zmiennych środowiskowych

  • Brak jawnych sekretów w pliku konfiguracyjnym. Plik konfiguracyjny usługi Auth Proxy zawiera nazwy zmiennych środowiskowych, a nie wartości sekretów. Nie musisz niczego usuwać przed udostępnieniem pliku konfiguracyjnego działowi pomocy technicznej Rublon Support.
  • Prostsza aktualizacja. Aktualizuj zmienne środowiskowe bez ingerencji w plik konfiguracyjny usługi Auth Proxy. Po aktualizacji wystarczy ponownie uruchomić serwer proxy.
  • Rozdzielenie obowiązków. Jeden administrator może zarządzać wartościami sekretów w zmiennych środowiskowych, a inny administrator może dbać o plik konfiguracyjny usługi Auth Proxy.
  • Współpracuje ze standardowymi narzędziami. Systemd, usługi Windows, kontenery i CI/CD obsługują wstrzykiwanie zmiennych środowiskowych.

Uwaga dotycząca bezpieczeństwa


Zmienne środowiskowe ograniczają ryzyko przypadkowego ujawnienia informacji podczas współdzielenia pliku, ale nie są one rozwiązaniem idealnym. Dokument OWASP Secrets Management Cheat Sheet zaleca stosowanie odpowiedniego magazynu sekretów i ostrzega, że zmienne środowiskowe mogą zostać ujawnione poprzez inspekcję uruchomionych procesów, logi czy zrzuty pamięci; należy traktować je jako dane poufne i ograniczać ich ujawnianie.

Praktyczne wskazówki


  • Używaj skarbca sekretów jako „główne źródło prawdy”.
  • Nie loguj zmiennych środowiskowych.
  • Ogranicz uprawnienia systemu operacyjnego/usługi.

Podsumowanie

Przełączenie opcji secret_source na env powoduje, że poufne wartości nie są zapisywane w pliku konfiguracyjnym usługi Auth Proxy, tylko ładowane z systemu operacyjnego. Zdefiniuj wymagane zmienne środowiskowe, zaktualizuj konfigurację proxy, aby odwoływała się do ich nazw, a następnie uruchom ponownie usługę proxy, aby zastosować zmiany. Takie podejście zapewnia bardziej przejrzystą konfigurację i zmniejsza ryzyko przypadkowego ujawnienia poufnych informacji w plikach.

The post Konfiguracja źródła sekretów usługi Rublon Authentication Proxy appeared first on Rublon.

]]>
YubiKey a klucz bezpieczeństwa FIDO2: czym się różnią? https://rublon.com/pl/blog/yubikey-a-klucz-bezpieczenstwa-fido2/ Mon, 04 Aug 2025 08:00:10 +0000 https://rublon.com/?p=37684 Ostatnia aktualizacja dnia 26 sierpnia 2025 YubiKey to popularna marka sprzętowych kluczy bezpieczeństwa, natomiast FIDO2 to otwarty standard stosowany przez wielu producentów kluczy bezpieczeństwa. Chociaż terminy „klucz bezpieczeństwa FIDO2” i „YubiKey” są często używane zamiennie, nie oznaczają one tego samego. Niniejszy artykuł pomoże Ci poznać różnice między kluczem bezpieczeństwa YubiKey a kluczem bezpieczeństwa FIDO2. Odporne […]

The post YubiKey a klucz bezpieczeństwa FIDO2: czym się różnią? appeared first on Rublon.

]]>
Ostatnia aktualizacja dnia 26 sierpnia 2025

YubiKey to popularna marka sprzętowych kluczy bezpieczeństwa, natomiast FIDO2 to otwarty standard stosowany przez wielu producentów kluczy bezpieczeństwa. Chociaż terminy „klucz bezpieczeństwa FIDO2” i „YubiKey” są często używane zamiennie, nie oznaczają one tego samego. Niniejszy artykuł pomoże Ci poznać różnice między kluczem bezpieczeństwa YubiKey a kluczem bezpieczeństwa FIDO2.

Odporne na phishing FIDO MFA

Brzmi ciekawie? Wypróbuj nasze odporne na phishing uwierzytelnianie wieloskładnikowe przez 30 dni za darmo i przekonaj się, jak proste jest to rozwiązanie.

Wypróbuj Nie wymaga karty

Co to jest FIDO2?

FIDO2 to otwarty, niezależny od dostawców standard (WebAuthn + CTAP2), który umożliwia uwierzytelnianie bezhasłowe lub uwierzytelnianie wieloskładnikowe odporne na phishing na różnych przeglądarkach, platformach i urządzeniach.

Co to jest klucz bezpieczeństwa FIDO2?

Klucz bezpieczeństwa FIDO2 to dedykowane sprzętowe urządzenie uwierzytelniające (zazwyczaj brelok USB lub NFC), które realizuje standard FIDO2 w zakresie weryfikacji użytkownika i bezpiecznego podpisywania kryptograficznego.

Co to jest YubiKey?

YubiKey to rodzina sprzętowych kluczy bezpieczeństwa opracowana przez firmę Yubico. Większość aktualnych modeli obsługuje standard FIDO2 oraz dodatkowe protokoły, takie jak FIDO U2F, Smart Card (PIV), OpenPGP, Yubico OTP i challenge-response (HMAC-SHA-1).

FIDO w liczbach


  • 57% konsumentów na całym świecie rozpoznaje termin passkey, w porównaniu do 39% w 2022 r. FIDO News Center
  • Amerykański Departament Rolnictwa (USDA) ma obecnie ≈40 000 pracowników korzystających z kluczy bezpieczeństwa FIDO2 do codziennego logowania, eliminując potrzebę korzystania z haseł dla pracowników sezonowych. CISA Success Story 2024
  • 99% ataków na tożsamość nadal opiera się na hasłach, według najnowszych danych telemetrycznych Microsoft. Microsoft Digital Defense Report 2024

YubiKey a klucz bezpieczeństwa FIDO2: jaka jest różnica?

Główna różnica polega na tym, że YubiKey to linia produktów opracowana przez firmę Yubico, która spełnia kilka standardów (w tym FIDO2, FIDO U2F i inne). Natomiast klucz bezpieczeństwa FIDO2 może pochodzić od różnych dostawców, o ile spełnia standard FIDO2.

YubiKey a klucz bezpieczeństwa FIDO2: Tabela różnic

Tabela porównująca klucze bezpieczeństwa YubiKey i FIDO2
FunkcjaYubiKey (aktualne serie 5-, Bio- i FIPS*)Generyczny klucz bezpieczeństwa FIDO2
Dostawca i łańcuch dostawJeden dostawca (Yubico); audytowany montaż w UE/USA, przewidywalny cykl życia SKU, globalna dystrybucjaEkosystem wielu dostawców (Feitian, Google Titan, SoloKeys itp.) sprzyja konkurencji cenowej i różnorodności dostawców
Obsługiwane protokołyFIDO2, FIDO U2F, karta inteligentna PIV (CCID), OpenPGP, Yubico OTP i HMAC-SHA1 (w zależności od modelu)Głównie FIDO2; niektóre modele mają dodatkowo U2F, OTP lub odblokowanie biometryczne
Formaty i interfejsyUSB-A/C (nano i pełnowymiarowe), NFC, Lightning; wytrzymała konstrukcja zalana żywicą epoksydowąUSB-A/C (standardowe); wybrane modele oferują NFC, BLE lub czytnik linii papilarnych
Certyfikaty bezpieczeństwaFIDO L2/L3; opcjonalne warianty z certyfikacją FIPS 140 (poziom 2 lub 3)FIDO L1–L3; modele FIPS rzadko spotykane
Model oprogramowania układowegoPodpisany, zamknięty kod źródłowy; pięcioletni okres wsparcia technicznego oraz powiadomienia CVEPołączenie zamkniętego i otwartego kodu źródłowego (np. Solo V2); częstotliwość aktualizacji jest różna
Typowa cena (USD)≈ 55–90 USD (standardowa) / 99–130 USD (biometryczna lub FIPS)≈ 25 USD (podstawowa) do 120+ USD (biometryczna/FIPS)
Dla kogo?Organizacje potrzebujące jednego wytrzymałego klucza obsługującego scenariusze FIDO2 oraz PIV/OpenPGP lub wymagające certyfikacji FIPSOrganizacje stawiające na niskie koszty i otwarte oprogramowanie układowe

* Starsze modele YubiKey Standard/Nano (tylko OTP) oraz YubiKey 4 (FIDO U2F, bez FIDO2) różnią się funkcjonalnie od modeli opisanych w tej tabeli

Szukasz dostawcy FIDO MFA?

Chroń użytkowników Active Directory i Entra ID przed hakerami dzięki odpornym na phishing kluczom bezpieczeństwa FIDO i kluczom dostępu.

Wypróbuj (Nie wymaga karty)

Rozróżnianie kluczy YubiKey od kluczy bezpieczeństwa FIDO2

  • Nie każdy klucz YubiKey obsługuje standard FIDO2 (starsze modele YubiKey Standard i Nano obsługują tylko OTP i U2F).
  • Nie każdy klucz bezpieczeństwa FIDO2 jest kluczem YubiKey. Google Titan, Feitian BioPass K27 i Solo V2 to tylko niektóre z wielu alternatyw.
  • W środowiskach podlegających regulacjom (PCI DSS, HIPAA, NIS2) należy upewnić się, że urządzenie posiada co najmniej certyfikat FIDO Authenticator Level 2.

Kluczowe standardy i dalsza lektura


  • NIST SP 800-63B rev 4 – Wytyczne dotyczące tożsamości cyfrowej nvlpubs.nist.gov
  • W3C WebAuthn Level 2 Rekomendacja (2024) w3.org
  • FIDO CTAP 2.2 Publiczna Specyfikacja (2025) fidoalliance.org
  • Wytyczne ENISA dotyczące technicznych środków NIS2 (2025) enisa.europa.eu
  • Arkusz informacyjny CISA – Wdrażanie MFA odpornej na phishing (2024) cisa.gov
  • ISO/IEC 15408-1:2022 – Wspólne kryteria oceny bezpieczeństwa IT iso.org

Zalety YubiKey w porównaniu z innymi markami kluczy bezpieczeństwa FIDO2

  1. Opcje FIPS i wyższe poziomy FIDO. Klucze YubiKey oferuje wersje z certyfikatem FIPS 140 (poziom 2/3) oraz modele z certyfikatem FIDO Authenticator Level 2/3, przydatne w środowiskach regulowanych.
  2. Szerszy zakres protokołów. Oprócz standardów FIDO2/U2F wiele modeli obsługuje standardy kart inteligentnych PIV (CCID), OpenPGP, Yubico OTP i HMAC-SHA1, dzięki czemu jeden klucz może obsługiwać proces karty inteligentnej i podpisywania.
  3. Sprawdzona marka i jakość. YubiKey ma ugruntowaną reputację dzięki solidnej konstrukcji i niezawodnym aktualizacjom oprogramowania układowego. Ma to kluczowe znaczenie dla zapewnienia stałej wydajności na różnych platformach.
  4. Zaufanie do oprogramowania układowego. Yubico dokładnie testuje swoje oprogramowanie układowe. Użytkownicy zyskują pewność, wiedząc, że ich klucze spełniają rygorystyczne standardy bezpieczeństwa wykraczające poza FIDO2.
  5. Modele NFC i biometryczne. Niektóre klucze YubiKey oferują obsługę NFC lub zintegrowane skanowanie odcisków palców, co dodatkowo usprawnia i zabezpiecza logowanie.

Zalety kluczy bezpieczeństwa FIDO2 innych marek w porównaniu z YubiKey

  1. Zakres cenowy. Niektóre klucze FIDO2 mogą być tańsze od YubiKey, zwłaszcza jeśli nie potrzebujesz specjalnych funkcji, takich jak biometria i NFC.
  2. Transmisja Bluetooth Low Energy (BLE). Kilka kluczy FIDO2 (np. Thetis BLE FIDO2 Security Key) obsługuje transmicję BLE w przypadkach, gdy USB/NFC nie są dostępne. Ten typ transmisji nie jest obsługiwany przez klucze YubiKey.
  3. Opcje open source. Niektóre klucze (np. Solo V2) są dostarczane z otwartym oprogramowaniem układowym, co zapewnia transparentność w porównaniu z podpisanym, zamkniętym oprogramowaniem YubiKey.
  4. Różnorodność dostawców. FIDO2 jest otwartym standardem, co daje Ci wiele marek do wyboru.

Ogranicz phishing. Bezpłatna 30-dniowa wersja próbna Rublon MFA →

Którą markę klucza wybrać?

To zależy od Twoich potrzeb:

  • Wybierz klucz YubiKey, jeśli potrzebujesz jednego klucza klasy korporacyjnej, który łączy w sobie standard FIDO2 z obsługą standardów kart inteligentnych PIV i OpenPGP w odpornej na manipulacje obudowie, z opcją modeli z certyfikatem FIPS dla środowisk podlegających regulacjom.
  • Wybierz generyczny klucz bezpieczeństwa FIDO2, gdy kluczowa jest niższa cena jednostkowa, polityka różnorodności dostawców lub gdy potrzebujesz funkcji takich jak łączność BLE czy firmware o otwartym kodzie źródłowym.

Niezależnie od Twojego wyboru, nowocześni dostawcy uwierzytelniania wielopoziomowego (MFA), takiego jak Rublon MFA, obsługują zarówno klucze YubiKey, jak i klucze bezpieczeństwa FIDO2 innych marek, a także starsze klucze FIDO U2F i programowe klucze dostępu FIDO2. Daje to organizacjom większą elastyczność przy podejmowaniu decyzji między kluczem bezpieczeństwa FIDO2 a YubiKey.

YouTube player

Szukasz kluczy bezpieczeństwa FIDO2? Mamy je!

Potrzebujesz niezawodnych kluczy bezpieczeństwa FIDO2 dla swoich pracowników lub klientów? Pomożemy Ci wybrać odpowiednie modele.

Rozpocznij bezpłatny okres próbny Rublon MFA już dziś

Wypróbuj rozwiązanie Rublon MFA bezpłatnie przez 30 dni: włącz logowanie MFA odporne na phishing, wdroż klucze bezpieczeństwa FIDO2 i klucze dostępu w ciągu kilku minut i przekonaj się, jak łatwo możesz podnieść poziom bezpieczeństwa swojej organizacji.

Aby rozpocząć bezpłatny okres próbny, kliknij przycisk poniżej.

The post YubiKey a klucz bezpieczeństwa FIDO2: czym się różnią? appeared first on Rublon.

]]>
Wdrażanie kluczy dostępu rejestrowanych przez administratora w menedżerach haseł https://rublon.com/pl/dok/wdrazanie-kluczy-dostepu-zapisanych-w-menedzerach-hasel/ Fri, 01 Aug 2025 06:13:10 +0000 https://rublon.com/?p=36727 Niniejszy przewodnik opisuje, w jaki sposób połączyć funkcjonalność zapisywania przez administratora uwierzytelniaczy FIDO w Rublon z kluczami dostępu (passkeyami) generowanymi w nowoczesnych menedżerach haseł dla przedsiębiorstw (np. 1Password, Dashlane, Bitwarden, NordPass). Sposób postępowania jest podobny we wszystkich menedżerach haseł. Dlaczego warto używać passkeyów w menedżerze haseł? Względy bezpieczeństwa Wymagania wstępne Przewodnik krok po kroku Procedura […]

The post Wdrażanie kluczy dostępu rejestrowanych przez administratora w menedżerach haseł appeared first on Rublon.

]]>
Niniejszy przewodnik opisuje, w jaki sposób połączyć funkcjonalność zapisywania przez administratora uwierzytelniaczy FIDO w Rublon z kluczami dostępu (passkeyami) generowanymi w nowoczesnych menedżerach haseł dla przedsiębiorstw (np. 1Password, Dashlane, Bitwarden, NordPass). Sposób postępowania jest podobny we wszystkich menedżerach haseł.

Dlaczego warto używać passkeyów w menedżerze haseł?

  • Efektywność kosztowa: Nie trzeba hurtowo kupować sprzętowych tokenów; wiele menedżerów haseł oferuje synchronizację passkeyów w ramach standardowych planów.
  • Wbudowane zabezpieczenia: Nie są wymagane zewnętrzne urządzenia, które można łatwo zgubić lub zostawić w domu.
  • Szybkie odzyskiwanie: Zgubiono urządzenie? Klucze dostępu stają się ponownie dostępne, gdy użytkownik zainstaluje menedżer na innym urządzeniu i zaloguje się.
  • Wygoda użytkownika: Automatyczne monity z poziomu rozszerzenia przeglądarki skracają czas logowania.
  • Odporność na phishing: Mechanizm wiązania z adresem źródłowym (origin-binding) w standardzie WebAuthn zapewnia odporność na phishing, udaremniając ataki wyłudzające dane uwierzytelniające.

Względy bezpieczeństwa

  • Poziom bezpieczeństwa synchronizowanych kluczy dostępu: Zarejestrowane przez administratora synchronizowalne klucze dostępu przechowywane w menedżerze haseł nie spełniają wymogów sprzętowości i nieeksportowalności wymaganych dla poziomu Authenticator Assurance Level 3 (NIST AAL3) zdefiniowanego w dokumencie NIST Special Publication 800-63B. Spełniają jedynie kryteria wieloskładnikowości i (opcjonalne kryterium) odporności na phishing dla poziomu NIST AAL2. Z tego powodu organizacje z sektorów krytycznych, w których wymagane jest spełnienie wymogu NIST AAL3, powinny zarejestrować sprzętowe klucze FIDO (NIST AAL3). Fizyczne uwierzytelniacze FIDO są również zalecane dla najbardziej wrażliwych kont w innych sektorach.
  • Ochrona synchronizowanych kluczy dostępu: Zgodnie z normą NIST SP 800-63B § 5.1.8.1 oraz uzupełnieniem 1 do normy SP 800-63B z kwietnia 2024 r., każde uwierzytelnienie za pomocą programowego klucza dostępu musi wymagać lokalnego czynnika aktywacyjnego (kodu PIN lub danych biometrycznych) oraz wynikowe potwierdzenie WebAuthn musi zawierać flagę „UV = true”. Odblokowanie sejfu menedżera haseł za pomocą odcisku palca lub kodu PIN spełnia ten wymóg tylko wtedy, gdy sejf pozostaje zablokowany przez krótki czas, a moduł uwierzytelniający nadal potwierdza „UV = true”; w przeciwnym razie wymagane jest drugie potwierdzenie (lub klucz sprzętowy), aby pozostać na poziomie AAL2. Więcej informacji można znaleźć w dokumentacji konkretnego wykorzystywanego menedżera haseł.
  • Administratorzy o najmniejszych możliwych uprawnieniach: Rejestruj klucze dostępu z kont, które nie przechowują innych ważnych danych uwierzytelniających.
  • Przenieś zamiast kopiuj: Zalecaj użytkownikom przeniesienie (a nie tylko skopiowanie) kluczy dostępu do swojej przestrzeni prywatnej, aby administrator nie miał już do nich dostępu.
  • Ścieżki audytu: Rublon rejestruje tworzenie i usuwanie kluczy w Dziennikach audytu; większość menedżerów haseł klasy enterprise rejestruje również przeniesienia i usunięcia elementów. Eksportuj okresowo obydwa dzienniki na potrzeby audytów.

Wymagania wstępne

  • Rola administratora z uprawnieniami do zarządzania użytkownikami i kluczami bezpieczeństwa.
  • Subskrypcja typu Enterprise lub Team w jednym z biznesowych menedżerów haseł udostępniających funkcję współdzielonej przestrzeni między administratorem a użytkownikiem, na przykład współdzielonego sejfu lub kolekcji. (Poniższa lista ma charakter poglądowy. Istnienie i kompatybilność funkcji może się różnić; należy to zweryfikować u dostawcy i przetestować w swoim środowisku.)
    • 1Password Business / Enterprise
    • Dashlane Business
    • Bitwarden Teams / Enterprise
    • NordPass Business
    • Google Password Manager (Workspace or Chrome Sync)
    • Keeper Business
    • Sésame Password Manager
    • Enpass Business
    • Proton Pass Enterprise
    • KeePassXC (with sync solution)
    • Zoho Vault Enterprise
    • LastPass Business
    • Devolutions Password Hub Business
    • LogMeOnce Enterprise
    • Kaspersky Password Manager (Business)
    • pwSafe for Teams
    • Microsoft Password Manager (Edge Sync)
  • Przeglądarka z obsługą standardu WebAuthn i passkeyów (Chrome ≥ 109, Edge ≥ 109, Safari ≥ 16.4, Firefox ≥ 122).
  • Polityka firmowa musi zezwalać na centralnie udostępniane uwierzytelniacze FIDO.

Uwaga

Niektóre środowiska menedżerów haseł — w tym Google Password Manager, iCloud Keychain, Samsung Pass oraz wbudowane Chrome Passkey Prompt — nie udostępniają żadnej przestrzeni kontrolowanej przez administratora współdzielonej z użytkownikiem.

Jeśli konieczne jest zarejestrowanie klucza dostępu z wyprzedzeniem, administrator powinien zarejestrować poświadczenie bezpośrednio na urządzeniu zarządzanym przez firmę, które jest już zalogowane na konto pracownika (np. firmowy iPhone użytkownika, telefon z systemem Android lub profil Chrome).

Po zakończeniu rejestracji przekaż urządzenie (lub profil przeglądarki) pracownikowi, tak jak robi się to z kluczem sprzętowym FIDO po wstępnej konfiguracji.

Przewodnik krok po kroku

Procedura jest podobna we wszystkich nowoczesnych menedżerach haseł: utwórz tymczasową przestrzeń współdzieloną, dodaj passkey w konsoli Rublon Admin Console, zapisz go w tej współdzielonej przestrzeni, a następnie poproś użytkownika o przeniesienie passkeya do swojej przestrzeni prywatnej.

Krok 1: Zainstaluj rozszerzenie przeglądarki menedżera haseł

  1. Zainstaluj dedykowane rozszerzenie przeglądarki swojego menedżera haseł.
  2. Zaloguj się do menedżera haseł przy użyciu konta z uprawnieniami administratora, które może zarządzać organizacją.

Krok 2: Utwórz tymczasową przestrzeń współdzieloną

W menedżerze haseł:

  1. Utwórz sejf/folder/kolekcję (nazwa może się różnić w zależności od menedżera), współdzieloną wyłącznie między Tobą a docelowym użytkownikiem. Właśnie w tej przestrzeni zapiszesz passkey po jego zarejestrowaniu w konsoli Rublon Admin Console.

Krok 3: Dodaj passkey w konsoli Rublon Admin Console

W konsoli Rublon Admin Console:

  1. Przejdź do zakładki Users → wybierz użytkownika → przejdź do sekcji Security Keys.
  2. Wybierz Add Security Key, nadaj nazwę temu uwierzytelniaczowi FIDO i kliknij Add.
  3. Dokończ rejestrację uwierzytelniacza FIDO w przeglądarce.
  4. Jeżeli menedżer haseł zapyta o miejsce zapisu, wybierz przestrzeń współdzieloną.

Krok 4: Poproś użytkownika o przeniesienie passkeya

  1. Wyślij krótką instrukcję do użytkownika, prosząc go o zalogowanie się do aplikacji przy użyciu tego passkeya. Jeśli test się powiedzie, użytkownik powinien przenieść nowy passkey z przestrzeni współdzielonej do swojej przestrzeni prywatnej.
  2. Po przeniesieniu passkeya przez użytkownika, nie jest on już z Tobą współdzielony w menedżerze haseł, co pokrywa się z najlepszymi praktykami wytycznych NIST i stowarzyszenia FIDO Alliance (Administratorzy nadal mogą dezaktywować ten passkey, usuwając go w konsoli Rublon Admin Console.)

Najczęściej zadawane pytania (FAQ)

Co zrobić, gdy pracownik opuszcza firmę?

Usuń passkey w konsoli Rublon Admin Console i dezaktywuj konto tego pracownika w menedżerze haseł.

Czy sprzętowe uwierzytelnianie FIDO wciąż jest bezpieczniejsza i rekomendowana dla wrażliwych kont?

Tak. NIST AAL3 wymaga użycia sprzętowego urządzenia uwierzytelniającego z nieeksportowalnym kluczem prywatnym i wbudowaną ochroną przed phishingiem, więc fizyczne klucze FIDO2 (lub karty inteligentne) pozostają najlepszym wyborem dla kont o najwyższym poziomie ryzyka. Jeśli przepisy obowiązujące w Twojej branży wymagają stosowania AAL3, musisz używać sprzętowych urządzeń uwierzytelniających, ponieważ synchronizowane klucze dostępu spełniają jedynie wymagania AAL2. Nie spełniają natomiast wymagań AAL3 w zakresie bezpieczeństwa i zgodności.

Czy można masowo rejestrować klucze dostępu?

Masowe przypisywanie passkeyów nie jest technicznie możliwe, ponieważ każde poświadczenie wymaga unikalnej ceremonii WebAuthn.

Powiązane posty

Rublon Admin Console – Jak dodać uwierzytelniacz FIDO dla użytkownika

Jak dodać klucz bezpieczeństwa WebAuthn/U2F?

Jak zarejestrować klucz dostępu do uwierzytelniania MFA?

The post Wdrażanie kluczy dostępu rejestrowanych przez administratora w menedżerach haseł appeared first on Rublon.

]]>