• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar
  • Skip to footer

O firmie · Blog · Newsletter · Wydarzenia · Zostań Partnerem · Fundusze UE

Pliki do pobrania      Wsparcie      Konsola administracyjna
Rublon

Rublon

Secure Remote Access

  • Produkt
    • Zgodność z przepisami
    • Recenzje Rublon
    • Przypadki użycia
    • Podstawy uwierzytelniania
    • Co to jest MFA?
    • Znaczenie MFA
    • Wygoda użytkownika
    • Metody uwierzytelniania
    • Rublon Authenticator
    • Zapamiętane urządzenia
    • Dzienniki
    • Single Sign-On
    • Synchronizacja katalogów
    • Polityki dostępu
  • Rozwiązania
    • MFA dla usług pulpitu zdalnego
    • MFA dla oprogramowania do dostępu zdalnego
    • MFA dla Windows
    • MFA dla Linux
    • MFA dla Active Directory
    • MFA dla LDAP
    • MFA dla RADIUS
    • MFA dla SAML
    • MFA dla RemoteApp
    • MFA dla kont grup roboczych
    • MFA dla Entra ID
  • Klienci
  • Branże
    • Finanse i bankowość
    • Fundusze inwestycyjne
    • Retail
    • Branża technologiczna
    • Opieka zdrowotna
    • Kancelarie prawne
    • Edukacja
    • Sektor publiczny
  • Cennik
  • Dokumentacja
Kontakt Wypróbuj

Wdrażanie kluczy dostępu rejestrowanych przez administratora w menedżerach haseł

1 sierpnia 2025 By Redakcja Rublon

Niniejszy przewodnik opisuje, w jaki sposób połączyć funkcjonalność zapisywania przez administratora uwierzytelniaczy FIDO w Rublon z kluczami dostępu (passkeyami) generowanymi w nowoczesnych menedżerach haseł dla przedsiębiorstw (np. 1Password, Dashlane, Bitwarden, NordPass). Sposób postępowania jest podobny we wszystkich menedżerach haseł.

  • Jeśli szukasz instrukcji, jak administratorzy mogą zarejestrować klucze bezpieczeństwa/dostępu użytkowników, zapoznaj się z dokumentacją Rublon Admin Console – Jak dodać uwierzytelniacz FIDO dla użytkownika.
  • Jeśli szukasz instrukcji, jak użytkownicy mogą samodzielnie zarejestrować swoje uwierzytelniacze FIDO, zapoznaj się z przewodnikami Jak dodać klucz bezpieczeństwa WebAuthn/U2F? oraz Jak zarejestrować klucz dostępu do uwierzytelniania MFA?.

Dlaczego warto używać passkeyów w menedżerze haseł?

  • Efektywność kosztowa: Nie trzeba hurtowo kupować sprzętowych tokenów; wiele menedżerów haseł oferuje synchronizację passkeyów w ramach standardowych planów.
  • Wbudowane zabezpieczenia: Nie są wymagane zewnętrzne urządzenia, które można łatwo zgubić lub zostawić w domu.
  • Szybkie odzyskiwanie: Zgubiono urządzenie? Klucze dostępu stają się ponownie dostępne, gdy użytkownik zainstaluje menedżer na innym urządzeniu i zaloguje się.
  • Wygoda użytkownika: Automatyczne monity z poziomu rozszerzenia przeglądarki skracają czas logowania.
  • Odporność na phishing: Mechanizm wiązania z adresem źródłowym (origin-binding) w standardzie WebAuthn zapewnia odporność na phishing, udaremniając ataki wyłudzające dane uwierzytelniające.

Względy bezpieczeństwa

  • Poziom bezpieczeństwa synchronizowanych kluczy dostępu: Zarejestrowane przez administratora synchronizowalne klucze dostępu przechowywane w menedżerze haseł nie spełniają wymogów sprzętowości i nieeksportowalności wymaganych dla poziomu Authenticator Assurance Level 3 (NIST AAL3) zdefiniowanego w dokumencie NIST Special Publication 800-63B. Spełniają jedynie kryteria wieloskładnikowości i (opcjonalne kryterium) odporności na phishing dla poziomu NIST AAL2. Z tego powodu organizacje z sektorów krytycznych, w których wymagane jest spełnienie wymogu NIST AAL3, powinny zarejestrować sprzętowe klucze FIDO (NIST AAL3). Fizyczne uwierzytelniacze FIDO są również zalecane dla najbardziej wrażliwych kont w innych sektorach.
  • Ochrona synchronizowanych kluczy dostępu: Zgodnie z normą NIST SP 800-63B § 5.1.8.1 oraz uzupełnieniem 1 do normy SP 800-63B z kwietnia 2024 r., każde uwierzytelnienie za pomocą programowego klucza dostępu musi wymagać lokalnego czynnika aktywacyjnego (kodu PIN lub danych biometrycznych) oraz wynikowe potwierdzenie WebAuthn musi zawierać flagę „UV = true”. Odblokowanie sejfu menedżera haseł za pomocą odcisku palca lub kodu PIN spełnia ten wymóg tylko wtedy, gdy sejf pozostaje zablokowany przez krótki czas, a moduł uwierzytelniający nadal potwierdza „UV = true”; w przeciwnym razie wymagane jest drugie potwierdzenie (lub klucz sprzętowy), aby pozostać na poziomie AAL2. Więcej informacji można znaleźć w dokumentacji konkretnego wykorzystywanego menedżera haseł.
  • Administratorzy o najmniejszych możliwych uprawnieniach: Rejestruj klucze dostępu z kont, które nie przechowują innych ważnych danych uwierzytelniających.
  • Przenieś zamiast kopiuj: Zalecaj użytkownikom przeniesienie (a nie tylko skopiowanie) kluczy dostępu do swojej przestrzeni prywatnej, aby administrator nie miał już do nich dostępu.
  • Ścieżki audytu: Rublon rejestruje tworzenie i usuwanie kluczy w Dziennikach audytu; większość menedżerów haseł klasy enterprise rejestruje również przeniesienia i usunięcia elementów. Eksportuj okresowo obydwa dzienniki na potrzeby audytów.

Wymagania wstępne

  • Rola administratora z uprawnieniami do zarządzania użytkownikami i kluczami bezpieczeństwa.
  • Subskrypcja typu Enterprise lub Team w jednym z biznesowych menedżerów haseł udostępniających funkcję współdzielonej przestrzeni między administratorem a użytkownikiem, na przykład współdzielonego sejfu lub kolekcji. (Poniższa lista ma charakter poglądowy. Istnienie i kompatybilność funkcji może się różnić; należy to zweryfikować u dostawcy i przetestować w swoim środowisku.)
    • 1Password Business / Enterprise
    • Dashlane Business
    • Bitwarden Teams / Enterprise
    • NordPass Business
    • Google Password Manager (Workspace or Chrome Sync)
    • Keeper Business
    • Sésame Password Manager
    • Enpass Business
    • Proton Pass Enterprise
    • KeePassXC (with sync solution)
    • Zoho Vault Enterprise
    • LastPass Business
    • Devolutions Password Hub Business
    • LogMeOnce Enterprise
    • Kaspersky Password Manager (Business)
    • pwSafe for Teams
    • Microsoft Password Manager (Edge Sync)
  • Przeglądarka z obsługą standardu WebAuthn i passkeyów (Chrome ≥ 109, Edge ≥ 109, Safari ≥ 16.4, Firefox ≥ 122).
  • Polityka firmowa musi zezwalać na centralnie udostępniane uwierzytelniacze FIDO.

Uwaga

Niektóre środowiska menedżerów haseł — w tym Google Password Manager, iCloud Keychain, Samsung Pass oraz wbudowane Chrome Passkey Prompt — nie udostępniają żadnej przestrzeni kontrolowanej przez administratora współdzielonej z użytkownikiem.

Jeśli konieczne jest zarejestrowanie klucza dostępu z wyprzedzeniem, administrator powinien zarejestrować poświadczenie bezpośrednio na urządzeniu zarządzanym przez firmę, które jest już zalogowane na konto pracownika (np. firmowy iPhone użytkownika, telefon z systemem Android lub profil Chrome).

Po zakończeniu rejestracji przekaż urządzenie (lub profil przeglądarki) pracownikowi, tak jak robi się to z kluczem sprzętowym FIDO po wstępnej konfiguracji.

Przewodnik krok po kroku

Procedura jest podobna we wszystkich nowoczesnych menedżerach haseł: utwórz tymczasową przestrzeń współdzieloną, dodaj passkey w konsoli Rublon Admin Console, zapisz go w tej współdzielonej przestrzeni, a następnie poproś użytkownika o przeniesienie passkeya do swojej przestrzeni prywatnej.

Krok 1: Zainstaluj rozszerzenie przeglądarki menedżera haseł

  1. Zainstaluj dedykowane rozszerzenie przeglądarki swojego menedżera haseł.
  2. Zaloguj się do menedżera haseł przy użyciu konta z uprawnieniami administratora, które może zarządzać organizacją.

Krok 2: Utwórz tymczasową przestrzeń współdzieloną

W menedżerze haseł:

  1. Utwórz sejf/folder/kolekcję (nazwa może się różnić w zależności od menedżera), współdzieloną wyłącznie między Tobą a docelowym użytkownikiem. Właśnie w tej przestrzeni zapiszesz passkey po jego zarejestrowaniu w konsoli Rublon Admin Console.

Krok 3: Dodaj passkey w konsoli Rublon Admin Console

W konsoli Rublon Admin Console:

  1. Przejdź do zakładki Users → wybierz użytkownika → przejdź do sekcji Security Keys.
  2. Wybierz Add Security Key, nadaj nazwę temu uwierzytelniaczowi FIDO i kliknij Add.
  3. Dokończ rejestrację uwierzytelniacza FIDO w przeglądarce.
  4. Jeżeli menedżer haseł zapyta o miejsce zapisu, wybierz przestrzeń współdzieloną.

Krok 4: Poproś użytkownika o przeniesienie passkeya

  1. Wyślij krótką instrukcję do użytkownika, prosząc go o zalogowanie się do aplikacji przy użyciu tego passkeya. Jeśli test się powiedzie, użytkownik powinien przenieść nowy passkey z przestrzeni współdzielonej do swojej przestrzeni prywatnej.
  2. Po przeniesieniu passkeya przez użytkownika, nie jest on już z Tobą współdzielony w menedżerze haseł, co pokrywa się z najlepszymi praktykami wytycznych NIST i stowarzyszenia FIDO Alliance (Administratorzy nadal mogą dezaktywować ten passkey, usuwając go w konsoli Rublon Admin Console.)

Najczęściej zadawane pytania (FAQ)

Co zrobić, gdy pracownik opuszcza firmę?

Usuń passkey w konsoli Rublon Admin Console i dezaktywuj konto tego pracownika w menedżerze haseł.

Czy sprzętowe uwierzytelnianie FIDO wciąż jest bezpieczniejsza i rekomendowana dla wrażliwych kont?

Tak. NIST AAL3 wymaga użycia sprzętowego urządzenia uwierzytelniającego z nieeksportowalnym kluczem prywatnym i wbudowaną ochroną przed phishingiem, więc fizyczne klucze FIDO2 (lub karty inteligentne) pozostają najlepszym wyborem dla kont o najwyższym poziomie ryzyka. Jeśli przepisy obowiązujące w Twojej branży wymagają stosowania AAL3, musisz używać sprzętowych urządzeń uwierzytelniających, ponieważ synchronizowane klucze dostępu spełniają jedynie wymagania AAL2. Nie spełniają natomiast wymagań AAL3 w zakresie bezpieczeństwa i zgodności.

Czy można masowo rejestrować klucze dostępu?

Masowe przypisywanie passkeyów nie jest technicznie możliwe, ponieważ każde poświadczenie wymaga unikalnej ceremonii WebAuthn.

Powiązane posty

Rublon Admin Console – Jak dodać uwierzytelniacz FIDO dla użytkownika

Jak dodać klucz bezpieczeństwa WebAuthn/U2F?

Jak zarejestrować klucz dostępu do uwierzytelniania MFA?

Filed Under: Dokumentacja

Primary Sidebar

Spis treści

  • Dlaczego warto używać passkeyów w menedżerze haseł?
  • Względy bezpieczeństwa
  • Wymagania wstępne
  • Przewodnik krok po kroku
  • Krok 1: Zainstaluj rozszerzenie przeglądarki menedżera haseł
  • Krok 2: Utwórz tymczasową przestrzeń współdzieloną
  • Krok 3: Dodaj passkey w konsoli Rublon Admin Console
  • Krok 4: Poproś użytkownika o przeniesienie passkeya
  • Najczęściej zadawane pytania (FAQ)
    • Co zrobić, gdy pracownik opuszcza firmę?
    • Czy sprzętowe uwierzytelnianie FIDO wciąż jest bezpieczniejsza i rekomendowana dla wrażliwych kont?
    • Czy można masowo rejestrować klucze dostępu?
  • Powiązane posty
Wypróbuj Rublon za darmo
Rozpocznij swój 30-dniowy okres próbny Rublon i zabezpiecz swoją infrastrukturę IT za pomocą uwierzytelniania wieloskładnikowego.
Nie wymaga karty


Footer

Produkt

  • Zgodność z przepisami
  • Przypadki użycia
  • Synchronizacja katalogów
  • Co to jest MFA?
  • Recenzje Rublon
  • Podstawy uwierzytelniania
  • Znaczenie MFA
  • Wygoda użytkownika
  • Metody uwierzytelniania
  • Rublon Authenticator
  • Zapamiętane urządzenia
  • Dzienniki
  • Single Sign-On
  • Polityki dostępu

Rozwiązania

  • MFA dla usług pulpitu zdalnego
  • MFA dla oprogramowania do dostępu zdalnego
  • MFA dla Windows
  • MFA dla Linux
  • MFA dla Active Directory
  • MFA dla LDAP
  • MFA dla RADIUS
  • MFA dla SAML
  • MFA dla RemoteApp
  • MFA dla kont grup roboczych
  • MFA dla Entra ID

Branże

  • MFA dla usług finansowych
  • MFA dla funduszy inwestycyjnych
  • MFA dla handlu detalicznego
  • MFA dla branży technologicznej
  • MFA dla sektora opieki zdrowotnej
  • MFA dla kancelarii prawnych i prawników
  • MFA dla sektora edukacji
  • MFA dla sektora publicznego

Dokumentacja

  • 2FA dla Windows & RDP
  • 2FA dla RDS
  • 2FA dla RD Gateway
  • 2FA dla RD Web Access
  • 2FA dla SSH
  • 2FA dla OpenVPN
  • 2FA dla SonicWall VPN
  • 2FA dla Cisco VPN
  • 2FA dla Office 365

Wsparcie

  • Baza wiedzy
  • FAQ
  • Status systemu

O nas

  • Informacje o Rublon
  • Wydarzenia
  • Dofinansowane przez UE
  • Kontakt

  • Facebook
  • GitHub
  • LinkedIn
  • Twitter
  • YouTube

© 2025 Rublon · Impressum · Informacje prawne · Bezpieczeństwo

  • English (Angielski)
  • Polski