Przejdź do głównej zawartości

Konfiguracja uwierzytelniania w PeopleForce

Zaktualizowano dzisiaj

Zadbaj o bezpieczny dostęp do PeopleForce, bez zbędnych utrudnień dla użytkowników i zgodnie z najlepszymi praktykami bezpieczeństwa.

Automatyczne wylogowanie po okresie bezczynności

Cel: Ograniczenie ryzyka pozostawienia konta zalogowanego na współdzielonym lub publicznym urządzeniu.

Jak to zrobić: Przejdź do zakładki "Ustawienia" > "Bezpieczeństwo" i ustaw automatyczne wylogowanie użytkownika po 120 minutach bezczynności.

Rekomendowane ustawienie: 120 minut to optymalne ustawienie, które łączy bezpieczeństwo z wygodą.

Wymuszenie uwierzytelniania dwuskładnikowego (2FA)

Cel: Dodatkowe zabezpieczenie kont użytkowników – oprócz hasła wymagany jest drugi składnik logowania.

Jak to zrobić: Przejdź do zakładki "Ustawienia" > "Bezpieczeństwo" i włącz opcję wymuszania uwierzytelniania dwuskładnikowego (2FA). Po aktywacji użytkownicy zobaczą komunikat przy logowaniu: Twoja organizacja włączyła przymusowe uwierzytelnianie dwuskładnikowe. Aby kontynuować, musisz włączyć uwierzytelnianie dwuskładnikowe na tym koncie, klikając poniższy przycisk.

Dopóki użytkownik nie włączy 2FA, nie będzie mieć dostępu do PeopleForce.

✅ Rekomendowane ustawienie: Włącz obowiązkowe 2FA dla wszystkich użytkowników i połącz je z silnymi zasadami tworzenia haseł (np. minimalna długość, cyfry i znaki specjalne).

Śledzenie adresów IP

Cel: Wykrywanie nietypowej aktywności, np. nieautoryzowanych prób logowania.

Jak to zrobić: Uruchom funkcję "Włącz śledzenie adresu IP", aby system powiadamiał użytkowników, gdy ich konto zostanie użyte z nowego adresu IP.

Rekomendowane ustawienie: Aktywuj tę opcję dla wszystkich kont. To dyskretny, ale skuteczny sposób na zwiększenie świadomości bezpieczeństwa wśród użytkowników.

Logowanie jednokrotne (Single Sign-On, SSO)

Cel: Centralizacja zarządzania dostępem i zwiększenie bezpieczeństwa logowania do narzędzi.

Jak to zrobić: W sekcji dostawcy SSO wybierz usługę używaną w Twojej organizacji – Google, Microsoft, SAML lub LDAP.

Rekomendowane ustawienie: SSO pozwala zarządzać dostępami z jednego centralnego systemu, co ułatwia onboarding, offboarding i kontrolę dostępu, a przy tym zwiększa poziom bezpieczeństwa.

Wymuszenie logowania jednokrotnego (SSO)

Cel: Centralizacja kontroli dostępu i zwiększenie bezpieczeństwa dzięki korzystaniu wyłącznie z firmowego dostawcy tożsamości (Google, Microsoft, SAML lub LDAP).

Jak to zrobić:

  1. Przejdź do zakładki "Ustawienia" > "Bezpieczeństwo".

  2. W sekcji "Dostawca logowania Single Sign-On (SSO)" wybierz usługę, z której korzysta Twoja organizacja (np. Google Authentication, Microsoft Authentication itd.).

  3. Włącz opcję "Wymuszone logowanie SSO".

🔒 Po włączeniu użytkownicy nie będą już mogli logować się za pomocą hasła do PeopleForce. Logowanie będzie możliwe wyłącznie przez SSO.

✅ Rekomendowane ustawienie: SSO pozwala zarządzać dostępami z jednego centralnego systemu, co usprawnia onboarding, offboarding i kontrolę dostępu, a przy tym zwiększa poziom bezpieczeństwa.

Wymagania dotyczące silnego hasła

Cel: Zabezpieczenie kont, które nadal korzystają z logowania poprzez e-mail i hasło.

Jak to zrobić: Skonfiguruj następujące zasady:

  • minimalna długość: 12 znaków;

  • przynajmniej 1 cyfra;

  • przynajmniej 1 wielka litera;

  • opcjonalne użycie znaków specjalnych.

✅ Rekomendowane ustawienie: W przypadku kont bez SSO połącz wymagania dotyczące silnych haseł z uwierzytelnianiem dwuskładnikowym (2FA).

Automatyczne wygasanie haseł

Cel: Zmniejszenie ryzyka wykorzystania przestarzałego hasła przez osoby nieuprawnione. Dotyczy wyłącznie organizacji korzystających z logowania poprzez e-mail i hasło (nie SSO).

Jak to zrobić: Przejdź do ustawień bezpieczeństwa i ustaw okres ważności hasła na 2-3 miesiące. Po jego upływie użytkownik zostanie poproszony o utworzenie nowego hasła.

✅ Rekomendowane ustawienie: Ustaw okres ważności haseł na 60-90 dni, aby wymuszać ich regularną zmianę. Uprzedź użytkowników, że hasła będą automatycznie wygasać – to pozwoli im uniknąć problemów z logowaniem.


Czy to odpowiedziało na twoje pytanie?