Od 15. 4. 2026 bude na všech účtech typu host v prostředí Office 365 aktivováno povinné vícefaktorové ověřování (MFA). Tato změna se týká všech externích účtů, které nejsou součástí IS ČVUT a byly do prostředí Office 365 přizvány na základě e-mailové adresy (např. za účelem přístupu ke sdíleným souborům, Microsoft Teams nebo dalším službám Office 365).

Upozornění: Hosté, v případě konfigurace MFA v tenantu ČVUT, musí použít odkaz tento odkaz: https://aka.ms/mfasetup?tenant=f345c406-5268-43b0-b19f-5862fa6833f8

 

 

Dostupné varianty ověření MFA

  Microsoft Authenticator Windows Hello USB FIDO2 klíčenka TOTP Dočasný přístupový kód (TAP)
Používám Windows
Používám MacOS  
Používám Linux  
Nemám smartphone  

 

Metody ověřování MFA na ČVUT

Metoda Popis Vlastnosti Požadavky
Microsoft Authenticator
(více)
Mobilní aplikace, která slouží k bezpečnému přihlašování do účtů Microsoft a dalších služeb ČVUT
  • Velmi vysoká bezpečnost
  • Možnost aktivovat funkci bezheslového přihlašování
  • Plná integrace se službami Microsoft
  • Mobilní telefon s operačním systémem. iOS verze: 16+, Android verze: 8+ 
Windows Hello
(více)
K ověřování je využíváno přihlášení do Windows
  • Velmi vysoká bezpečnost
  • Rychlé a bezpečné ověřování
  • Možnost využití ověřování pomocí biometriky
  • Windows PRO 11
  • Lze použít pouze na zařízení kde je Windows Hello registrováno
USB Fido2 klíčenka
(více)
Bezpečnostní klíč, který se připojuje k počítači přes USB (nebo bezdrátově přes NFC)
  • Velmi vysoká bezpečnost
  • Bez nutnosti instalace aplikací
  • Zakoupení fyzického USB klíče
TOTP aplikace
(více)
Aplikace 3. stran, která při přihlašování zobrazuje jednorázové číselné kódy, měnící se každých 30 sekund. (například Google authenticator)
  • Nelze využít bezheslové přihlašování
  • Mobilní telefon s operačním systémem iOS nebo Android
  • Windows, MacOS, Linux
Dočasný přístupový kód (TAP) Kód, který uživatel obdrží osobně v Kartovém centru ČVUT
  • Lze využít jako možnost ověření MFA, pokud není dostupná žádná jiná metoda jak ověřit identitu.
  • Platnost kódu je maximálně 12 hodin

Je možné mít nastaveno více metod ověřování současně.

 

Doporučené nastavení vícefaktorového ověřování

Microsoft Authenticator lze nainstalovat na verze Android 8+ a iOS16+. V závislosti na verzi operačního systému se mohou lišit i jednotlivé kroky při přidávání účtu. 

Ikona aplikace:

1

Na telefonu nainstalujte aplikaci Microsoft Authenticator:

Android: Obchod Play    /  iPhone: App Store

Ujistěte se, že instalujete správnou aplikaci! (viz ikona výše!)

4

V telefonu spusťte aplikaci Microsoft Authenticator a vyberte Přidat účet, nebo vpravo nahoře klikněte na + a zvolte Pracovní nebo školní účet. A vyberte Skenovat kód QR.

2

Na Vašem počítači přejděte na stránku https://mysignins.microsoft.com/security-info a přihlaste se pomocí svého univerzitního účtu ve formátu username@cvut.cz a hesla ČVUT.

5

Telefon namiřte na obrazovku Vašeho počítače a naskenujte QR kód. Tím se přidá účet ČVUT do aplikace v telefonu. Na obrazovce počítače potvrďte Další.

3

Klikněte na  + Přidat metodu přihlašování a vyberte Microsoft Authenticator. V průvodci zvolte 2x po sobě Další a následně bude vygenerován unikátní QR kód.

6

Na obrazovce počítače se objeví číselný kód, který přepište do aplikace v telefonu a potvrďte. Po stisknutí tlačítka Další je Váš účet ČVUT chráněn MFA.

Po nastavení MFA aplikace, doporučujeme aktivovat funkci bezheslového přihlašování, viz podrobný návod.

 

Jak probíhá vícefaktorové ověření v aplikaci Microsoft Authenticator

Na počítači:

Při přístupu ke službě zadejte své přihlašovací jméno.

Na počítači:

Zobrazí se Vám unikátní číselný kód.

Na mobilním zařízení:

Kód zobrazený na počítači přepište do aplikace na telefonu

  • Podrobné informace, postupy a další nastavení naleznete v kapitolách níže. V případě problémů kontaktujte fakultní IT.
  • FEL, provozuje vlastní řešení přihlašování pomocí MFA do svých služeb, toto řešení je odlišné od Univerzitního MFA!

 

Zkratka MFA pochází z anglického výrazu Multi-Factor Authentication, což v češtině znamená vícefaktorové ověřování nebo vícefaktorová autentizace. Jedná se o bezpečnostní mechanismus, který zvyšuje úroveň ochrany uživatelského účtu tím, že vyžaduje ověření identity pomocí více nezávislých metod.

S MFA se běžně setkáváme například při přihlašování do internetového bankovnictví. Můžete se také setkat s pojmem 2FA (dvoufaktorové ověřování nebo dvoufaktorová autentizace), který označuje konkrétní případ vícefaktorového ověřování využívající dva různé ověřovací prvky.

Jak funguje MFA?

Vícefaktorové ověřování přidává k běžnému zadání hesla další ověřovací krok, který slouží k potvrzení identity uživatele. Tento druhý faktor může mít různou podobu – například jednorázový kód zaslaný na mobilní telefon, ověření pomocí bezpečnostní klíčenky nebo biometrické ověření (např. otisk prstu).

MFA bývá založeno na kombinaci následujících typů ověřovacích údajů:

  • Něco, co víte – například heslo nebo PIN kód
  • Něco, co máte – fyzické zařízení, jako je mobilní telefon, hardwarový token – USB FIDO2 klíčenka
  • Něco, co jste – biometrický údaj, jako je otisk prstu nebo rozpoznání obličeje

 

Conceptual image of the various forms of multifactor authentication.

Vícefaktorová autentizace (MFA) představuje účinné bezpečnostní opatření, které významně posiluje ochranu uživatelských účtů, citlivých dat i přístupů do univerzitních systémů. Jejím cílem je minimalizovat riziko neoprávněného přístupu, a to i v případě, že dojde ke kompromitaci přihlašovacích údajů.

Na rozdíl od tradičního přihlašování, které spoléhá pouze na znalost hesla, vyžaduje MFA další ověřovací prvek – například kód zaslaný na mobilní zařízení, biometrické ověření nebo použití bezpečnostního klíče. Díky tomu je účet chráněn i tehdy, pokud se útočník získá přístup k heslu – bez druhého faktoru se k citlivým informacím nedostane.

 

S ohledem na zkušenosti s využíváním vícefaktorového ověřování (MFA) v prostředí ČVUT doporučujeme uživatelům využívat následující metody, které zajistí maximální pohodlí a efektivitu při ověřování.

Používám MS Windows:

  1. Doporučujeme používat mobilní telefon s aplikací MS Authenticator (návod)
  2. V aplikaci MS Authenticator aktivovat funkci bezheslové přihlašování (passwordless), která umožňuje pohodlnější a bezpečnější přístup bez zadávání hesla (návod)
  3. Na počítači s operačním systémem Windows doporučujeme zapnout možnost přihlašování pomocí Windows Hello, například prostřednictvím otisku prstu, rozpoznání obličeje nebo PIN kódu (návod)
  4. Pracovní nebo školní počítače doporučujeme připojit do služby Microsoft Intune, čímž zajistíte správu zařízení a vyšší úroveň zabezpečení. U soukromých zařízení doporučujeme provést registraci zařízení pro správu MFA (návod)
  5. Ve webovém prohlížeči, který používáte, povolit jednotné přihlašování pro Windows:
    • Edge – je nutné mít synchronizovaný účet (postup)
    • Firefox – podporuje SSO po aktivaci v nastavení (postup)
    • Chrome – je k dispozici doplněk Microsoft Single Sign On (odkaz)

Používám MacOS:

  1. Doporučujeme používat mobilní telefon s aplikací MS Authenticator (návod)
  2. V aplikaci MS Authenticator aktivovat funkci bezheslové přihlašování (passwordless), která umožňuje pohodlnější a bezpečnější přístup bez zadávání hesla (návod)
  3. Pracovní nebo školní počítače doporučujeme připojit do služby Microsoft Intune, čímž zajistíte správu zařízení a vyšší úroveň zabezpečení. Soukromá zařízení nelze k Intune připojit!
  4. Poté na počítači s macOS aktivujte možnost přihlašování pomocí Touch ID.

Používám Linux:

  1. Doporučujeme používat mobilní telefon s aplikací MS Authenticator (návod)
  2. V aplikaci MS Authenticator aktivovat funkci bezheslové přihlašování (passwordless), která umožňuje pohodlnější a bezpečnější přístup bez zadávání hesla (návod)
  3. Nastavit záložní metodu MFA (USB Fido2 klíčenka) (návod)

 

Pro bezproblémové a bezpečné využívání MFA, doporučujeme registrovat alespoň dva druhé faktory. Tím se předejde komplikacím v případě ztráty nebo nedostupnosti jednoho z nich. Například pokud ztratíte přístup k mobilnímu telefonu, můžete se stále ověřit pomocí biometriky nebo fyzického bezpečnostního tokenu (USB FIDO2 klíčenka).

Je mobilní aplikace, která zvyšuje bezpečnost vašich účtů tím, že slouží k vícefaktorovému ověřování (MFA) – buď schvalováním přihlášení formou notifikace „schválit/zamítnout“ na telefonu, nebo generováním časově omezených kódů, čímž nahrazuje nebo doplňuje hesla a umožňuje i bezheslové přihlašování pomocí otisku prstu, rozpoznávání obličeje nebo PINu.

Klíčové funkce:
  • Oznámení (Push Notifications): Místo zadávání kódů stačí potvrdit přihlášení klepnutím na „Schválit“ v aplikaci, což je rychlejší a bezpečnější.
  • Časové kódy (TOTP): Generuje šestimístné kódy, které se každých 30-60 sekund mění, pro dodatečnou vrstvu zabezpečení, když notifikace nejsou k dispozici.
  • Bezheslové přihlášení: Umožňuje přihlášení bez nutnosti zadávat heslo, pouze pomocí biometrie (otisk, obličej) nebo PINu zařízení.
  • Passkey: Možnost využívat ověřování pomocí passkey.
  • Podpora různých účtů: Lze přidat osobní účty Microsoft (Outlook.com, OneDrive), pracovní a školní účty. 

Co budete potřebovat?

  • Mobilní telefon, (iOS 16+, Android 8+)

Instalace a konfigurace aplikace pomocí počítače a telefonu

  1. Na telefonu nainstalujte aplikaci Microsoft Authenticator (iOS 16+, Android 8+):
  2. Na počítači otevřete webovou stránku https://mysignins.microsoft.com/security-info.
    1. Přihlaste se pomocí svého univerzitního účtu ve formátu username@cvut.cz a hesla.
    2. Klikněte na +Přidat metodu, zvolte Microsoft Authenticator a pokračujte dokud se na obrazovce se nezobrazí QR kód, který naskenujte na telefonu.
  3. Na telefonu spusťte aplikaci Microsoft Authenticator.
  4. A vyberte ikonu + (plus) v pravém horním rohu.
  5. Zvolte možnost Pracovní nebo školní účet, skenovat kód QR a pomocí fotoaparátu telefonu naskenujte QR kód zobrazený na obrazovce počítače.
  6. Po úspěšném naskenování se účet automaticky přidá do aplikace.
  7. Na počítači dokončete průvodce přidáním aplikace, který vás vyzve k ověření.
  8. Pokud je vše správně nastaveno, na počítači se zobrazí potvrzení o úspěšném přidání aplikace Microsoft Authenticator.

Starší verze operačního systému Android a iOS nemusí podporovat všechny funkce ani nabízet stejné možnosti nastavení aplikace Microsoft Authenticator jako novější zařízení. V některých případech se mohou lišit i jednotlivé kroky nastavení.

 

Windows Hello for Business představuje bezpečný a pohodlný způsob přihlašování, který umožňuje přihlášení bez zadávání klasického hesla. Místo něj využívá biometrické údaje (např. otisk prstu nebo rozpoznání obličeje) či PIN kód, což zajišťuje rychlé a zároveň bezpečné přihlášení.

Tato metoda je navržena s ohledem na uživatelský komfort i vysokou úroveň zabezpečení. Ověřovací údaje jsou šifrovány a ukládány lokálně přímo v zařízení, nikdy nejsou přenášeny na servery, což výrazně zvyšuje ochranu soukromí. Aktivace Windows Hello for Business je vyžadována pro každé zařízení samostatně.

Co budete potřebovat?

  • Windows PRO/EDU 10 nebo 11
  • Přihlášení k pracovnímu/školnímu účtu (EntraID)
  • Musíte mít aktivovanou jinou MFA metodu (např. Microsoft Authenticator)
  • V případě, že nelze použít Microsoft Authenticator, kontaktujte IT Vaší fakulty.
  • TPM 2.0 čip (jak zjistím verzi)

Jak nastavit Windows Hello for business:

  1. Otevřete Nastavení: Start → Nastavení → Účty → Možnosti přihlášení
  2. Vyberte způsob přihlášení:
    • Rozpoznání obličeje
    • Otisk prstu
    • PIN kód
  3. Nastavte PIN (povinný krok):  Zadejte a potvrďte svůj PIN. Můžete přidat i písmena a symboly pro zvýšení bezpečnosti.
  4. Nastavení biometrických údajů (volitelný krok):
    • Rozpoznání obličeje
    • Otisk prstu

USB FIDO2 klíčenka je malé fyzické zařízení (např. YubiKey, Token2), které slouží k bezpečnému přihlašování bez hesla nebo jako druhý ověřovací krok.

Místo opisování kódů stačí klíčenku zasunout do USB portu (případně přiložit přes NFC) a potvrdit přihlášení dotykem nebo PINem. Přihlášení je rychlé, jednoduché a velmi bezpečné, protože klíčenka funguje jen s konkrétními weby a účty a nejde ji zneužít na dálku.

K přihlášení bez použití hesla lze použít i USB Fido2 klíčenky:

Co budete potřebovat?

  • USB Fido2 klíčenka (např. YubiKey, Token2)
  • Počítač s USB portem a podporovaným prohlížečem (nejnovější verze: Edge, Chrome, Firefox, Safari)
  • Musíte mít aktivovanou jinou MFA metodu (např. Microsoft Authenticator)
  • V případě, že nelze použít Microsoft Authenticator, kontaktujte IT Vaší fakulty.

Registrace klíčenky:

  1. Přihlaste se do vašeho profilu na adrese: https://mysignins.microsoft.com/security-info
  2. Klikněte na +Přidat metodu, zvolte Klíč zabezpečení a následně USB nebo NFC.
  3. Vložte USB Fido2 klíčenku do USB portu a postupujte dle zobrazených pokynů.
  4. Nastavte dotykové ověření nebo PIN a pojmenujte svou USB Fido2 klíčenku.
  5. Po úspěšné registraci se klíčenka zobrazí v seznamu metod přihlášení.

Přihlášení pomocí USB Fido2 klíčenky:

  1. Na přihlašovací obrazovce zvolte Další možnosti přihlášení a vyberte Bezpečnostní klíč.
  2. Vložte USB Fido2 klíčenku do USB portu a potvrďte ověření.

 

 

Tato metoda ověřování není doporučována z těchto důvodů. (podrobnosti) 

Aplikace 3. stran, která při přihlašování zobrazuje jednorázové číselné kódy, měnící se každých 30 sekund. (například Google authenticator)

Co budete potřebovat?

  • Mobilní telefon nebo počítač s TOTP aplikací (např. Google Authenticator, KeePassXC, Authy, FreeOTP)

Registrace TOTP:

  1. Přihlaste se do svého profilu: https://mysignins.microsoft.com/security-info
  2. Klikněte na + Přidat metodu / Add method
  3. Zvolte Aplikace Microsoft Authenticator (to je povinný výchozí krok, který systém vyžaduje)
  4. Zvolit jinou TOTP aplikaci
  5. Po výběru Microsoft Authenticator se vám zobrazí možnost „Použít jinou aplikaci“ / Use a different authenticator app
  6. Vyberte tuto možnost
  7. Zobrazí se QR‑kód nebo tajný klíč (secret / seed)

Nastavení aplikace třetí strany

  1. Otevřete vybranou TOTP aplikaci ve svém telefonu
  2. Přidejte nový účet:
    • Naskenujte QR‑kód, nebo
    • Ručně zadejte tajný klíč
  3. Aplikace začne generovat časově vázané kódy (OTP), obvykle každých 30 sekund

Dokončení registrace

  1. Zadejte do webového formuláře aktuální kód z aplikace pro ověření, že vše funguje
  2. Po potvrzení se metoda zobrazí ve vašem seznamu metod přihlášení
  3.  

Pokud jste si pořídili nový telefon a chcete na něm používat Microsoft Authenticator pro přihlašování ke svému pracovnímu nebo školnímu účtu, postupujte podle kroků nastavení Microsoft Authenticator, jen navíc bude nutné ověřit aplikaci na novém telefonu pomocí aplikace na starém telefonu.

Při výměně zařízení starý telefon nemažte ani neresetujte do továrního nastavení, dokud nebude MFA úspěšně nastaveno na novém telefonu!

Při použití funkce přenosu dat mezi telefony se konfigurace MFA nepřenese! MFA je nutné na novém telefonu nastavit znovu ručně!

 

Co dělat, když nemám starý telefon?



Vlastník stránky: VIC - oddělení základních IT systémů II. (81380) , Poslední změna: 11.03.2026 , Štítky: MFAnávod