• O dokumentacji
  • Motywy kolorystyczne Panelu Administracyjnego
  • Wstęp
    • Przegląd systemu
      • Monitorowanie i nagrywanie sesji
      • Zarządzanie hasłami
      • Dostęp Just-in-Time (JIT)
      • Single Sign-On (SSO)
      • Bezagentowy wygodny dostęp
      • Zapobieganie naruszeniom oparte na Sztucznej Inteligencji
      • Analiza produktywności
      • Szybkie wdrożenie
      • Wsparcie dla zgodności
    • Dostępne języki interfejsu
    • Licencjonowanie
    • Wspierane protokoły
      • HTTP
      • Modbus
      • MS SQL (TDS)
      • MySQL
      • PostgreSQL
      • RDP
      • SSH
      • Telnet 3270
      • Telnet 5250
      • Telnet
      • VNC
      • X11
      • TCP
      • Pobranie hasła
    • Scenariusze wdrożenia
    • Tryby połączenia
    • Metody i tryby uwierzytelniania użytkowników
    • Mechanizmy bezpieczeństwa
      • Szyfrowanie danych
      • Kopie zapasowe
      • Uprawnienia użytkowników
      • Sandboxing
      • Niezawodność
      • Konfiguracja klastrowa
    • Model danych
    • Dashboard
      • Widgety
      • Zarządzanie widgetami
      • Status dysków
    • Licencje produktów stron trzecich
  • Instalacja i pierwsze uruchomienie
    • Wymagania
    • Urządzenie
    • Pierwsze uruchomienie
      • Środowisko wirtualne
    • Dostęp do portali Fudo Enterprise
      • Panel Administracyjny
      • Portal Użytkownika
      • Obsługiwane przeglądarki internetowe
      • Obsługiwane przeglądarki internetowe
  • Szybki start
    • SSH
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • SSH w trybie bastionu
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • SSH w trybie bastionu z opcją Jump Host
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
    • RDP
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • RDP w trybie bastionu
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • Telnet
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • Telnet 5250
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • PostgreSQL
      • Założenia
      • Przegląd architektury
      • Konfiguracja
      • Nawiązywanie połączenia PostgreSQL
    • MySQL
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • MS SQL
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • HTTP
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
    • VNC
      • Założenia
      • Konfiguracja
      • Nawiązanie połączenia
      • Podgląd sesji połączeniowej
  • Sesje
    • Filtrowanie sesji
      • Definiowanie filtrów
      • Zapisywanie filtrów niestandardowych
      • Stosowanie filtrów niestandardowych
      • Edycja filtrów niestandardowych
      • Wyłączanie filtrów
      • Usuwanie filtrów niestandardowych
      • Wyszukiwanie pełnotekstowe
    • Odtwarzanie sesji
    • Wstrzymywanie sesji
    • Przerywanie połączenia
    • Dołączanie do sesji
    • Udostępnianie sesji
    • Komentowanie sesji
    • Zarządzanie retencją sesji
    • Eksportowanie sesji
      • Dostępne formaty plików eksportu sesji
    • Usuwanie sesji
    • Przetwarzanie OCR sesji
    • Replikacja sesji w konfiguracji klastrowej
    • Znakowanie czasem sesji
    • Wymagane potwierdzenie dostępu
      • Akceptowanie żądań użytkowników
      • Odrzucanie żądań użytkowników
    • AI - Analiza behawioralna sesji
    • AI - Podsumowanie sesji przy użyciu sztucznej inteligencji [BETA]
  • Żądania dostępu
    • Żądania oczekujące
    • Żądania aktywne
    • Archiwum żądań
  • Raporty
    • Subskrybowanie raportu cyklicznego
    • Rezygnacja z subskrypcji raportu cyklicznego
    • Generowanie raportu na żądanie
    • Wyświetlanie i zapisywanie raportów
    • Usuwanie raportów
  • Zarządzanie użytkownikami
    • Użytkownicy
      • Dodawanie użytkownika
      • Modyfikowanie użytkownika
      • Blokowanie użytkownika
      • Odblokowanie użytkownika
      • Usuwanie użytkownika
      • Zliczanie niepowodzień uwierzytelnienia
    • Grupy (RBAC)
      • Rozstrzyganie dostępu i priorytetyzacja
      • Tworzenie grupy
      • Modyfikowanie grup
      • Usuwanie grup
    • Kontrola dostępu oparta na rolach (RBAC)
      • Przejście na RBAC po aktualizacji
        • Zrozumienie uprawnień i zdolności
        • Predefiniowane role jako punkt wyjścia
      • Tworzenie roli
      • Przypisywanie ról do użytkowników
      • Modyfikowanie ról
      • Usuwanie ról
      • Typowe scenariusze ról i wymagane uprawnienia
        • Macierz kontroli dostępu na poziomie zakładek
        • Widoczność widżetów Dashboardu
        • Uprawnienia do zakładki Sesje
        • Uprawnienia do zakładki Pobieranie
        • Zarządzanie sejfami
        • Uprawnienia do żądań dostępu
        • Fudo Officer
        • Uprawnienia do raportów
  • Zarządzanie sesjami
    • Serwery
      • Dodawanie serwera
        • Dodawanie serwera HTTP
        • Dodawanie serwera Modbus
        • Dodawanie serwera MS SQL
        • Dodawanie serwera MySQL
        • Tworzenie serwera PostgreSQL
        • Dodawanie serwera RDP
        • Dodawanie serwera SSH
        • Dodawanie serwera Telnet
        • Dodawanie serwera Telnet 3270
        • Dodawanie serwera Telnet 5250
        • Dodawanie serwera VNC
        • Dodawanie serwera TCP
      • Zakresy portów w konfiguracji serwerów
        • Konfiguracja zakresu portów
        • Priorytetyzacja konfiguracji serwerów w przypadku konfliktu
      • Konfiguracja serwera z odwrotnym tunelem SSH
      • Importowanie listy serwerów z pliku CSV
      • Modyfikowanie serwera
      • Blokowanie serwera
      • Odblokowanie serwera
      • Usuwanie serwera
    • Pule
      • Dodawanie puli
      • Usuwanie puli
    • Konta
      • Dodawanie konta
        • Dodawanie konta typu anonymous
        • Tworzenie konta typu forward
        • Tworzenie konta typu regular
      • Edytowanie konta
      • Blokowanie konta
      • Odblokowywanie konta
      • Usuwanie konta
      • Zarządzanie ostrzeżeniami bezpieczeństwa
        • Zmiana hasła konta
        • Zignorowanie ostrzeżenia
    • Gniazda nasłuchiwania
      • Dodawanie gniazda nasłuchiwania
        • Konfigurowanie gniazda nasłuchiwania SSH
        • Konfigurowanie gniazda nasłuchiwania RDP
        • Konfigurowanie gniazda nasłuchiwania VNC
        • Konfigurowanie gniazda nasłuchiwania HTTP
        • Konfigurowanie gniazda nasłuchiwania Modbus
        • Konfigurowanie gniazda nasłuchiwania MySQL
        • Konfigurowanie gniazda nasłuchiwania PostgreSQL
        • Konfigurowanie gniazda nasłuchiwania TCP
        • Konfigurowanie gniazda nasłuchiwania MS SQL
        • Konfigurowanie gniazda nasłuchiwania Telnet
        • Konfigurowanie gniazda nasłuchiwania Telnet 3270
        • Konfigurowanie gniazda nasłuchiwania Telnet 5250
      • Modyfikowanie gniazda nasłuchiwania
      • Blokowanie gniazda nasłuchiwania
      • Odblokowanie gniazda nasłuchiwania
      • Usuwanie gniazda nasłuchiwania
    • Sejfy
      • Dodawanie sejfu
      • Modyfikowanie sejfu
      • Blokowanie sejfu
      • Odblokowanie sejfu
      • Usuwanie sejfu
    • Wykrywanie (Discovery)
      • Tworzenie reguły
        • Tworzenie reguły dla kont
        • Tworzenie reguły dla serwerów
      • Zarządzanie regułami
      • Tworzenie skanera
        • Tworzenie skanera dla kont kontrolera domeny
        • Tworzenie skanera dla serwerów kontrolera domeny
        • Tworzenie skanera dla kont lokalnych
      • Zarządzanie skanerami
      • Zarządzanie wykrytymi kontami
      • Zarządzanie wykrytymi serwerami
    • Zdalne aplikacje
      • Dodawanie aplikacji zdalnej
      • Dodawanie Argumentów
      • Połączenie do zdalnej aplikacji przez Portal Użytkownika
      • Granularny dostęp do aplikacji zdalnych
      • Usuwanie zdalnej aplikacji
    • Polityki
      • Definiowanie polityki na podstawie modułu AI
      • Przykłady polityk opartych na module AI
      • Definiowanie polityki na podstawie wzorca
    • Do pobrania
      • Sesje
      • Pliki
    • Produktywność
      • Zestawienie
      • Analiza sesji
      • Porównanie aktywności
  • Skarbiec haseł
    • Opis modułu
      • Struktura skarbca haseł
      • Przegląd architektury – model bezpieczeństwa
      • Rejestrowanie zdarzeń i ślad audytowy
    • Kolekcje
      • Tworzenie kolekcji
      • Zagnieżdżanie kolekcji
      • Dostęp do edycji kolekcji
        • Panel edycji kolekcji
      • Przypisywanie użytkowników i grup do kolekcji
      • Zarządzanie prawami do kolekcji
        • Przypisywanie praw do obiektu użytkownikom
        • Przypisywanie praw do obiektu rolom
      • Powiadomienia kolekcji
      • Usuwanie kolekcji
    • Sekrety
      • Tworzenie sekretów
      • Importowanie sekretów
      • Dostęp do edycji sekretów
        • Panel edycji sekretu
      • Przenoszenie sekretów między kolekcjami
      • Usuwanie sekretów
      • Przypisywanie sekretów ze Skarbca haseł do kont
    • Monitorowanie dostępu do sekretów
      • Typy zdarzeń i wskaźniki statusu
      • Filtrowanie i przeglądanie zdarzeń
    • Modyfikatory haseł
      • Polityki haseł
        • Dodawanie polityki zmiany haseł
        • Edycja polityki zmiany haseł
        • Usuwanie polityki zmiany haseł
      • Uniwersalne modyfikatory haseł
        • Definiowanie modyfikatora haseł
        • Edycja modyfikatora haseł
        • Usuwanie modyfikatora haseł
      • Importowanie i eksportowanie modyfikatorów haseł
        • Eksportowanie modyfikatora haseł
        • Importowanie modyfikatora haseł
      • Tryby połączenia
        • SSH
        • LDAP
        • Telnet
        • WinRM
      • Konfigurowanie modyfikatora haseł Unix poprzez SSH
  • Ustawienia
    • System
      • Data i czas
      • Certyfikaty SSL
      • Dostęp SSH
      • Szyfrowanie konfiguracji
      • SNMP
        • Konfigurowanie SNMP
        • Konfigurowanie SNMPv3 TRAP
        • SNMP MIBs
        • Odczytywanie informacji SNMP poprzez snmpwalk
        • Rozszerzenia SNMP Fudo Enterprise
      • Znakowanie czasem
      • Modyfikatory haseł - aktywny węzeł klastra
        • Manager haseł w klastrze
      • Funkcjonalności wrażliwe
      • Konfigurowanie serwera proxy HTTP
      • Aktualizacja systemu
        • Aktualizowanie systemu
        • Przywrócenie poprzedniej wersji systemu
        • Usuwanie migawki aktualizacji
      • Hotfix
      • Licencja
      • Diagnostyka
      • Eksportowanie/importowanie konfiguracji systemu
        • Eksportowanie konfiguracji systemu
        • Importowanie konfiguracji systemu
    • Konfiguracja sieci
      • Reverse Proxy
        • Wymagania wstępne
        • Kroki konfiguracji
        • Połączenia Portalu Użytkownika
        • Włączanie i wyłączanie Reverse Proxy
        • Wskaźniki stanu Reverse Proxy
        • Działanie tunelu SSH
        • Rekomendowany przebieg konfiguracji
        • Zachowanie routingu wewnętrznego
        • Względy bezpieczeństwa
        • Zagadnienia bezpieczeństwa
        • Rozwiązywanie problemów
      • Konfiguracja ustawień sieciowych
        • Zarządzanie interfejsami fizycznymi
        • Definiowanie adresu IP z poziomu konsoli systemowej
        • Konfiguracja sieci wirtualnych (VLAN)
        • Konfiguracja agregacji łączy (LACP)
      • Etykietowane adresy IP
      • Konfiguracja tras routingu
      • Konfiguracja DNS
      • Konfiguracja tablicy ARP
    • Powiadomienia
      • Konfiguracja serwera SMTP
    • Sztuczna inteligencja
      • Analiza behawioralna AI
        • Konfiguracja trenera modeli
        • Modele behawioralne
      • AI - Podsumowanie sesji przy użyciu sztucznej inteligencji [BETA]
    • Uwierzytelnienie
      • Definicja serwera uwierzytelnienia zewnętrznego
        • Active Directory
        • LDAP
        • CERB
        • Radius
        • Przypisywanie zewnętrznej metody uwierzytelniania do użytkownika
        • Drugi czynnik uwierzytelnienia
      • Definicja uwierzytelniania OpenID Connect
      • Globalne ustawienia uwierzytelniania
        • Domyślna domena
        • Blokowanie nowych połączeń
        • Złożoność haseł
        • Definicja uwierzytelniania OATH
        • Definicja uwierzytelniania SMS
        • Definicja uwierzytelniania DUO
        • Single Sign On
        • Ustawienia uwierzytelniania Kerberos
    • Zewnętrzne repozytoria haseł
      • CyberArk Credential Provider
      • Thycotic Secret Server
      • Local Administrator Password Solutions (LAPS)
    • Zewnętrzna macierz dyskowa
      • Konfigurowanie zewnętrznej macierzy dyskowej
      • Rozszerzanie zewnętrznej macierzy dyskowej
    • Zasoby
      • Konfiguracja ekranu logowania RDP/SSH/VNC
      • Konfiguracja Portalu użytkownika
        • Konfiguracja ekranu logowania
        • Definiowanie układu klawiatury
    • Kopia zapasowa i retencja
      • Kopia zapasowa danych sesji
      • Retencja danych
    • Konfiguracja klastrowa
      • Replikacja danych sesji i zachowanie w przypadku awarii węzła
      • Inicjowanie klastra
      • Dodawanie węzłów klastra
        • Inicjacja klastra i dodanie węzłów
        • Ustawianie relacji pomiędzy węzłami
        • Powiązanie węzłów z węzłem inicjalnym
        • Weryfikacja zakończenia inicjalizacji klastra
      • Rozbudowa klastra o nowe węzły
      • Edytowanie węzłów klastra
      • Usuwanie węzłów klastra
        • Usuwanie węzła z klastra
        • Ponowne dołączanie usuniętego węzła
      • Grupy redundancji
      • Sprawdzanie statusu replikacji sesji
    • Synchronizacja użytkowników z LDAP - User Directory
      • Konfiguracja usługi synchronizacji użytkowników
      • Wyłączanie synchronizacji danych dla użytkownika
      • Obsługa Kerberosa przy synchronizacji z Active Directory
    • Model uwierzytelniania w oparciu o certyfikaty
    • Login Timeout
    • Przywracanie poprzedniej wersji systemu
    • Ponowne uruchomienie systemu
    • Zmiana frazy szyfrującej
    • Integracja z serwerem CERB
    • Czynności serwisowe
      • Sporządzanie kopii zapasowej kluczy szyfrujących
      • Monitorowanie stanu systemu
      • Kontrola Stanu
        • API Health Check
      • Callhome
        • Dane gromadzone przez usługę Callhome
        • Korzyści z używania Callhome
        • Konfiguracja Callhome
      • Wymiana dysku macierzy
      • Przywracanie ustawień fabrycznych
  • Dziennik zdarzeń
    • Filtrowanie logów według daty i czasu
    • Zewnętrzne serwery syslog
    • Eksportowanie dziennika zdarzeń
  • Aktywność konta w Portalu Użytkownika
  • Informacje uzupełniające
    • Broker połączeń RDP
    • Komunikaty dziennika zdarzeń
    • Informacja ze stopki dolnej
  • Fudo Officer 2.3
    • Konfiguracja
    • Zarządzanie Profilami
      • Dodawanie Profilów
      • Przełączanie Profilów
      • Edytowanie Profilu
      • Usuwanie Profilu
    • Zarządzanie Żądaniami Sesji
      • Żądania Oczekujące
      • Żądania Aktywne
      • Cofnięcie Żądania
      • Żądania Archiwalne
    • Powiadomienia
      • Konfigurowanie powiadomień aplikacji
    • Ustawienia
      • Uwierzytelnianie biometryczne
      • Zmiana kodu PIN
      • Dwuskładnikowe uwierzytelnianie przy użyciu YubiKey
      • Język
  • Fudo ShareAccess
    • Model danych
    • Parowanie Fudo Enterprise i Fudo ShareAccess
    • Licencja
      • Licencja próbna (trial)
      • Zamawianie licencji
      • Wgrywanie pliku licencji
    • Zarządzanie użytkownikami Fudo ShareAccess
      • Zapraszanie członków
      • Weryfikacja statusu członków
      • Tworzenie konta bez zaproszenia
      • Cofanie statusu członków
      • Usuwanie członków
    • Zarządzanie dostępem do zasobów
  • Aplikacje klienckie
    • PuTTY
    • Microsoft Remote Desktop
    • TightVNC Viewer
    • SQL Server Management Studio
  • Rozwiązywanie problemów
    • Uruchamianie Fudo Enterprise
    • Połączenia z serwerami
    • Logowanie do panelu administracyjnego
    • Odtwarzanie sesji
    • Konfiguracja klastrowa
    • Znakowanie czasem
    • Tryb serwisowy
  • Przypadki użycia
    • Dwuskładnikowe uwierzytelnienie OATH z Google Authenticator
      • Protokoły obsługujące OATH
      • Konfiguracja domyślnych wartości OATH
      • Konfiguracja metody OATH użytkownikowi
    • Konfiguracja uwierzytelnienia OpenID Connect w Microsoft Entra (Azure)
    • Konfiguracja usługi Remote Desktop Services na serwerze Windows dla Fudo Enterprise
      • Konfiguracja usługi Remote Desktop Services (RDS) w systemie Windows
      • Konfiguracja Fudo Enterprise - scenariusz bastion (zalecany)
      • Konfiguracja Fudo Enterprise - scenariusz proxy
    • Niestandardowa nazwa hosta RDP w tytule sesji
      • Konfiguracja DNS w Menedżerze DNS systemu Windows
      • Konfiguracja Fudo Enterprise
      • Uruchamianie połączenia RDP
      • Rezultat
    • Zarządzanie certyfikatami na potrzeby połączeń RDP
      • Lokalizacja certyfikatu dla protokołu RDP w Windows Server
      • Dostarczanie certyfikatu CA
    • Konfiguracja Single Sign On (SSO)
      • Konfiguracja SSO na Windows Server 2019
      • Konfiguracja Fudo Enterprise
      • Konfiguracja i sprawdzenie stacji roboczej użytkownika - klienta Windows 2010
    • Obsługa zmiany haseł kont lokalnych z wykorzystaniem konta domenowego przy użyciu modyfikatora haseł WinRM
      • Konfiguracja nazwy hosta i serwera DNS
      • Dodanie serwera KDC
      • Konfiguracja serwera
      • Dodawanie polityki zmiany haseł
      • Konto administratora
      • Konto dla którego będzie zmieniane hasło
    • Konfiguracja ograniczonej delegacji protokołu Kerberos dla serwera MSSQL(TDS)
      • Konfiguracja uwierzytelniania Kerberos na serwerze Windows
      • Konfiguracja Fudo Enterprise
    • Nawiązywanie połączeń z serwerami przez tunel SSH w Fudo Enterprise
      • Wymagania ogólne
        • Nawiązywanie połączenia SSH
        • Nawiązywanie połączenia HTTP
        • Nawiązywanie połączenia z bazą danych Oracle
        • Połączenie do serwera z odwrotnym tunelem przez listener typu Tunnel
  • Często zadawane pytania
  • Słownik pojęć
Dokumentacja API
Portal Użytkownika
PDF EN
Fudo Enterprise 6.0
  • Start »
  • Ustawienia »
  • Uwierzytelnienie »
  • Globalne ustawienia uwierzytelniania »
  • Definicja uwierzytelniania OATH

Definicja uwierzytelniania OATH¶

Przejdź do strony Dwuskładnikowe uwierzytelnienie OATH z Google Authenticator.


Tematy pokrewne:

  • Metody i tryby uwierzytelniania użytkowników

  • Konfiguracja uwierzytelnienia OpenID Connect w Microsoft Entra (Azure)

  • Przegląd systemu

  • Integracja z serwerem CERB

Następny Poprzedni

© Copyright 2025, Fudo Security Sp. z o.o.