Title: Uwierzytelnianie dwuskładnikowe
Author: David Anderson / Team Updraft
Published: <strong>2015-03-20</strong>
Last modified: 2026-03-25

---

Szukaj wtyczek

![](https://ps.w.org/two-factor-authentication/assets/banner-772x250.png?rev=1614479)

![](https://ps.w.org/two-factor-authentication/assets/icon-256x256.png?rev=1116775)

# Uwierzytelnianie dwuskładnikowe

 Autor: [David Anderson / Team Updraft](https://profiles.wordpress.org/davidanderson/)

[Pobierz](https://downloads.wordpress.org/plugin/two-factor-authentication.1.16.0.zip)

 * [Szczegóły](https://pl.wordpress.org/plugins/two-factor-authentication/#description)
 * [Recenzje](https://pl.wordpress.org/plugins/two-factor-authentication/#reviews)
 *  [Instalacja](https://pl.wordpress.org/plugins/two-factor-authentication/#installation)
 * [Rozwój](https://pl.wordpress.org/plugins/two-factor-authentication/#developers)

 [Wsparcie](https://wordpress.org/support/plugin/two-factor-authentication/)

## Opis

Bezpieczne logowanie do WordPressa dzięki tej wtyczce uwierzytelniania dwuskładnikowego(
TFA / 2FA). Użytkownicy, dla których jest włączona, będą potrzebować jednorazowego
kodu, aby się zalogować. Od autorów [UpdraftPlus – wtyczki WP nr 1 do tworzenia kopii zapasowych/przywracania](https://updraftplus.com/),
z ponad dwoma milionami aktywnych instalacji.

Czy uwierzytelnianie dwuskładnikowe jest dla Ciebie zupełną nowością? [Jeśli tak, zapoznaj się z naszymi często zadawanymi pytaniami](https://wordpress.org/plugins/two-factor-authentication/faq/).

Funkcje (więcej informacji znajdziesz w „Zrzutach ekranu”):

 * Obsługuje standardowe protokoły TOTP + HOTP (a zatem obsługuje Google Authenticator,
   Authy i wiele innych).
 * Wyświetla graficzne kody QR, które można łatwo skanować do aplikacji na telefonie/
   tablecie
 * Usługę TFA można udostępnić dla poszczególnych ról (np. dostępną dla administratorów,
   ale nie dla subskrybentów)
 * TFA może być włączone lub wyłączane przez każdego użytkownika
 * Uwierzytelnianie dwuskładnikowe (TFA) może być wymagane dla określonych poziomów
   użytkowników po upływie określonego czasu (np. wymagać od wszystkich administratorów
   korzystania z uwierzytelniania dwuskładnikowego, gdy ich konta mają tydzień) (
   [wersja Premium](https://www.simbahosting.co.uk/s3/product/two-factor-authentication/)),
   w tym wymuszanie natychmiastowej konfiguracji (poprzez przekierowanie na stronę
   umożliwiającą jej skonfigurowanie).
 * Obsługuje edycję ustawień w interfejsie użytkownika za pomocą krótkiego kodu [
   twofactor_user_settings] (czyli użytkownicy nie muszą mieć dostępu do pulpitu
   WP). ([Wersja Premium](https://www.simbahosting.co.uk/s3/product/two-factor-authentication/)
   umożliwia projektowanie dowolnego układu).
 * Właściciele witryn mogą zezwolić na „zaufane urządzenia”, na których kody TFA
   będą wymagane tylko przez wybraną liczbę dni (zamiast przy każdym logowaniu),
   np. 30 dni ([wersja Premium](https://www.simbahosting.co.uk/s3/product/two-factor-authentication/))
 * Zaszyfruj tajne klucze generujące TFA za pomocą klucza szyfrującego na dysku,
   tak aby atakujący musiał włamać się zarówno do Twojej bazy danych WordPress, 
   jak _i_ do Twoich plików, aby złamać kody TFA (a także złamać hasło użytkownika,
   aby móc z nich skorzystać)
 * Współpracuje z [„Motywem My Login”](https://wordpress.org/plugins/theme-my-login/)(
   zarówno formularze, jak i widżety)
 * Obejmuje obsługę formularzy logowania WooCommerce i Affiliates-WP
 * Obejmuje obsługę Ultimate Membership Pro
 * Obejmuje obsługę narzędzia do tworzenia profili CozmosLabs
 * Obejmuje obsługę formularzy logowania Ultimate Member (wersja Premium)
 * Obejmuje obsługę formularzy logowania Elementor Pro (wersja Premium)
 * Zawiera obsługę formularzy logowania bbPress (wersja Premium)
 * Includes support for Easy Digital Downloads login forms (Premium version)
 * Obejmuje obsługę formularzy logowania RegistrationMagic (wersja Premium)
 * Zawiera obsługę formularzy logowania z dodatku Rejestracja użytkownika Gravity
   Forms (wersja Premium)
 * Obejmuje obsługę formularzy logowania (tylko formularze z krótkimi kodami) z 
   Paid Memberships Pro (wersja Premium)
 * Obejmuje obsługę dowolnego formularza logowania stron trzecich (wersja Premium)
   bez konieczności dalszego kodowania poprzez dołączenie kodu TFA na końcu hasła
 * Nie wspomina o drugim czynniku uwierzytelniania ani nie żąda go, dopóki użytkownik
   nie zostanie zidentyfikowany jako użytkownik z włączonym uwierzytelnianiem dwuskładnikowym(
   tj. nic nie jest wyświetlane użytkownikom, którzy nie mają włączonego uwierzytelniania
   dwuskładnikowego)
 * Zgodność z WP Multisite (wtyczka powinna być aktywowana w sieci)
 * Uproszczony interfejs użytkownika i baza kodu dla łatwości użytkowania i wydajności
 * Dodano szereg dodatkowych kontroli bezpieczeństwa do oryginalnego rozwidlonego
   kodu
 * Powiadom użytkowników, jeśli ktoś odkryje ich hasło, co oznacza, że ​​hasło zostało
   poprawnie wprowadzone, ale wielokrotnie wprowadzono nieprawidłowy kod TFA.
 * Kody awaryjne na wypadek zgubienia telefonu/tabletu ([wersja Premium](https://www.simbahosting.co.uk/s3/product/two-factor-authentication/))
 * W przypadku korzystania z krótkiego kodu front-end ([wersja Premium](https://www.simbahosting.co.uk/s3/product/two-factor-authentication/))
   wymagane jest od użytkownika prawidłowe wprowadzenie bieżącego kodu TFA, aby 
   móc włączyć TFA
 * Współpracuje z [„WP Members”](https://wordpress.org/plugins/wp-members/) (forma
   krótkiego kodu)
 * Administratorzy mogą uzyskiwać dostęp do kodów innych użytkowników i włączać 
   je/wyłączać w razie potrzeby ([wersja Premium](https://www.simbahosting.co.uk/s3/product/two-factor-authentication/))

#### Dlaczego warto korzystać z TFA / 2FA?

Przeczytaj to! [https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/](https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/)

#### Jak działa TFA / 2FA?

Ta wtyczka używa standardowego w branży algorytmu TFA / 2FA [TOTP](https://en.wikipedia.org/wiki/Time-based_One-time_Password_Algorithm)
lub [HOTP](https://en.wikipedia.org/wiki/HMAC-based_One-time_Password_Algorithm)
do tworzenia jednorazowych haseł. Są one używane przez Google Authenticator, Authy
i wiele innych aplikacji OTP, które możesz wdrożyć na swoim telefonie itp.

Kod TOTP jest ważny przez określony czas. Niezależnie od tego, jakiego programu 
używasz (np. Google Authenticator itp.), co jakiś czas będzie wyświetlał się inny
kod.

#### Notatki dotyczące wtyczki

Wtyczka ta powstała na początku 2015 r. jako przyjazny fork i rozwinięcie [wtyczki do uwierzytelniania dwuskładnikowego autorstwa Oscara Hane’a](https://wordpress.org/plugins/two-factor-auth/).

## Zrzuty ekranu

 * [[
 * Ustawienia w całej witrynie
 * [[
 * Ustawienia użytkownika (kokpit)
 * [[
 * Ustawienia użytkownika (front-end, poprzez krótki kod)
 * [[
 * Standardowy formularz logowania WP żądający kodu OTP (po pomyślnym wprowadzeniu
   nazwy użytkownika i hasła)
 * [[
 * Formularz logowania WooCommerce żądający kodu OTP (po pomyślnym wprowadzeniu 
   nazwy użytkownika i hasła)
 * [[
 * Co widzi użytkownik, jeśli otworzy błędny kod OTP w standardowym formularzu logowania
   WP
 * [[
 * Co widzi użytkownik, jeśli otworzy błędny kod OTP w formularzu logowania WooCommerce
 * [[
 * Gdzie znaleźć ustawienia dla całej witryny w menu kokpitu
 * [[
 * Gdzie znaleźć ustawienia osobiste użytkownika w menu kokpitu
 * [[
 * Kody alarmowe (wersja Premium)
 * [[
 * Dostosowywanie ustawień innych użytkowników jako administrator (wersja Premium)
 * [[
 * Tworzenie własnego projektu strony z niestandardowymi krótkimi kodami (wersja
   Premium)

## Bloki

Wtyczka dodaje 1 blok.

 *   Twofactor User Settings

## Instalacja

Ta wtyczka wymaga wersji PHP 5.3 lub nowszej i obsługi php-openssl lub [PHP mcrypt](http://www.php.net/manual/en/mcrypt.installation.php).
Zdecydowana większość konfiguracji PHP będzie miała jedną z tych opcji. Jeśli nie,
zapytaj swojego dostawcę hostingu.

 1. Wyszukaj „Uwierzytelnianie dwuskładnikowe” w menu „Wtyczki” w WordPressie.
 2. Kliknij przycisk „Zainstaluj”. (Upewnij się, że wybrałeś właściwy przycisk)
 3. Włącz wtyczkę poprzez menu „Wtyczki” w WordPressie
 4. Ustawienia dla całej witryny znajdziesz w Ustawienia -> Uwierzytelnianie dwuskładnikowe,
    a własne ustawienia użytkownika znajdziesz w menu głównym „Uwierzytelnianie dwuskładnikowe”.

Jeśli chcesz dodać do front-endu swojej witryny sekcję, w której użytkownicy będą
mogli skonfigurować ustawienia uwierzytelniania dwuskładnikowego, użyj tego krótkiego
kodu: [twofactor_user_settings]. (Jeśli ustawisz atrybut show_algorithm_selector
na „yes”, będzie on zawierał sekcję ustawień „zaawansowanych”, umożliwiającą wybór
algorytmu HOTP, a nie tylko domyślnego algorytmu TOTP, ale niewiele osób będzie 
tego chcieć).

## Najczęściej zadawane pytania

### Czym jest uwierzytelnianie dwuskładnikowe (TFA / 2FA)?

Chodzi o zabezpieczenie danych logowania, tak aby trzeba było przerwać więcej niż
jedno ogniwo łańcucha, zanim niepożądany intruz dostanie się na Twoją witrynę internetową.

Domyślnie Twoje konta WordPress są chronione tylko jedną rzeczą: Twoim hasłem. Jeśli
jest ono złamane, wszystko jest szeroko otwarte.

„Dwuskładnikowe” oznacza dodanie drugiego wymogu. Zazwyczaj jest to kod, który jest
dostarczany do urządzenia, które posiadasz (np. telefonu, tabletu) – więc ktoś nie
może dostać się do Twojej witryny bez przejęcia Twojego urządzenia. [Możesz uzyskać dłuższą odpowiedź z Wikipedii.](https://en.wikipedia.org/wiki/Two_factor_authentication)

Czasami nazywa się je uwierzytelnianiem wieloskładnikowym zamiast dwuskładnikowym,
ponieważ ktoś może zabezpieczyć swój system dowolną liczbą czynników.

### Dlaczego miałoby mnie to obchodzić?

Przeczytaj to: [https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/](https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/)

### Jak działa uwierzytelnianie dwuskładnikowe (TFA / 2FA)?

Ponieważ „uwierzytelnianie dwuskładnikowe” oznacza po prostu „drugie coś jest potrzebne,
aby się dostać”, odpowiedź zależy od konkretnej konfiguracji. W najczęstszym przypadku
kod numeryczny jest wyświetlany na telefonie, tablecie lub innym urządzeniu. Kod
ten może zostać wysłany za pośrednictwem wiadomości SMS; zależy to od działania 
sieci telefonii komórkowej. Ta wtyczka nie używa tej metody. Zamiast tego używa 
standardowego algorytmu matematycznego do generowania kodów, które są ważne tylko
raz lub tylko przez 30 sekund (w zależności od wybranego algorytmu). Twój telefon
lub tablet może poznać kod po jednorazowym skonfigurowaniu (często po prostu skanując
kod kreskowy z ekranu).

### Co muszę skonfigurować na moim telefonie/tablecie (itp.) Aby wygenerować kody?

Zależy to od konkretnego modelu telefonu i preferencji. Google stworzyło popularną
aplikację o nazwie „Google Authenticator”, która jest preferowaną opcją dla wielu
osób, ponieważ jest łatwa w użyciu i można ją skonfigurować, po prostu skanując 
kod kreskowy z ekranu – [ kliknij ten odnośnik i zignoruj ​​pierwszy akapit, który mówi o 2FA na Twoim koncie Google](https://support.google.com/accounts/answer/1066447)(
zamiast odnosić się do tej wtyczki).

### A co jeśli nie mam telefonu ani tabletu?

Wiele różnych urządzeń i programów może generować kody. Jedną z opcji jest dodatek
do przeglądarki internetowej; na przykład [oto kilka aplikacji i dodatków do Google Chrome](https://chrome.google.com/webstore/search/authenticator).
Wikipedia [wymienia różne programy dla różnych komputerów](https://en.wikipedia.org/wiki/Time-based_One-time_Password_Algorithm#Client_implementations).

### Zgubiłem urządzenie, które ma kody dostępu – albo one nie działają. Co robić?

Jeśli Twój kod dostępu działał kiedyś, a teraz już nie, sprawdź, czy czas ustawiony
na urządzeniu, na którym został wygenerowany, jest prawidłowy.

Jeśli nie możesz się zalogować i musisz wyłączyć uwierzytelnianie dwuskładnikowe,
dodaj poniższy kod do pliku wp-config.php, korzystając z protokołu FTP lub menedżera
plików w panelu sterowania hostingiem:

    ```
    define('TWO_FACTOR_DISABLE', true);
    ```

Dodaj go w miejscu, w którym znajduje się jakikolwiek inny wiersz zaczynający się
od słowa „define”.

Alternatywnie, jeśli masz dostęp do swojej przestrzeni hostingowej przez FTP lub
cPanel, możesz wyłączyć wtyczkę; [zobacz ten artykuł.](https://updraftplus.com/understanding-wordpress-installs-plugins/)

### Dlaczego wtyczka nie obsługuje wysyłania kodu dwuskładnikowego pocztą elektroniczną?

Jeśli ktoś ma dostęp do Twojego konta e-mail, może wysłać tam kod resetowania hasła,
korzystając z mechanizmów resetowania hasła wbudowanych w WordPress. Dlatego jeśli
kod dwuskładnikowy został tam również wysłany, możliwość odczytania Twojego e-maila
umożliwia złamanie obu czynników, a zatem nie jest to już prawdziwe _dwuskładnikowe_
uwierzytelnianie.

Niektórzy użytkownicy mogą mieć uwierzytelnianie dwuskładnikowe na swoim koncie 
e-mail, ale nie jest to znane ani kontrolowane z poziomu WordPressa, więc udostępnienie
tej opcji użytkownikom oznacza, że ​​administrator nie może zobaczyć ani wymusić
uwierzytelniania dwuskładnikowego. A nawet w tym przypadku wiadomości e-mail są 
często wysyłane między serwerami bez szyfrowania, a zatem są podatne na ataki typu
man-in-the-middle poza kontrolą WordPressa.

### Czym są HOTP i TOTP?

Oto nazwy dwóch algorytmów matematycznych, które służą do tworzenia specjalnych 
kodów. Są to standardowe algorytmy branżowe, opracowane przez ekspertów kryptografii.
HOTP jest mniej popularny, ale urządzenie, które generuje kody, nie musi znać prawidłowego
czasu (zamiast tego kody są generowane w precyzyjnej sekwencji). TOTP jest znacznie
bardziej popularny i generuje kody, które są ważne tylko przez 30 sekund (a więc
urządzenie musi znać czas). Poleciłbym TOTP, ponieważ HOTP może być irytujący, jeśli
coś spowoduje, że sekwencje nie będą zsynchronizowane.

### Jakiego krótkiego kodu należy użyć do ustawień front-endu?

[twofactor_user_settings]

### Celowo wpisałem złe hasło, ale udało mi się zalogować!

Masz zainstalowane rozszerzenie menedżera haseł w swojej przeglądarce internetowej,
z prawidłowym hasłem wpisanym w nim. Automatycznie zastąpiło ono Twoje nieprawidłowe
hasło prawidłowym z zapisanego magazynu. To zachowanie zostało zaobserwowane i potwierdzone
przez kilku użytkowników. Możesz to zweryfikować, używając narzędzi programistycznych
w swojej przeglądarce, aby przejrzeć dane HTTP wysłane do WordPressa i sprawdzić,
które hasło faktycznie się w nich znajduje. Możesz również otworzyć nową przeglądarkę
internetową bez takiego rozszerzenia, aby ponownie przetestować.

Należy pamiętać, że wtyczka uwierzytelniania dwuskładnikowego nie ma mechanizmu 
do porównywania lub zatwierdzania haseł; robi to rdzeń WordPressa. Jeśli zostanie
wysłane nieprawidłowe hasło, zostanie to obsłużone przez WordPressa, a logowanie
nie zostanie przeprowadzone.

## Recenzje

![](https://secure.gravatar.com/avatar/f6750758d97c3f4724492d3441b0d96fa8210e51b0b4a9f255f59f5db6c51503?
s=60&d=retro&r=g)

### 󠀁[Nice plugin, Excellent plugin, works greatly like a charm.](https://wordpress.org/support/topic/nice-plugin-5080/)󠁿

 [Emilio Lejit](https://profiles.wordpress.org/emiliolejit/) 2024-01-21

Excellent plugin, works greatly like a charm.

![](https://secure.gravatar.com/avatar/313070845fbfc822da4a4ee11f823285272ba75775b8a1cf83a087d6e0b11f6b?
s=60&d=retro&r=g)

### 󠀁[This plugin does not support OTP via email.](https://wordpress.org/support/topic/this-plugin-does-not-support-otp-via-email/)󠁿

 [lcastonguay](https://profiles.wordpress.org/lcastonguay/) 2024-01-16 1 odpowiedź

Please look elsewhere if you want a plugin that sends one-time passcodes via email.
I originally purchased this plugin to send a one-time password to my class subscribers
via email whenever they attempt to log in to their WooCommerce account. Only after
I bought the plugin did I realize that my customers would need to install a third-
party app for this plugin to work. I don’t want to inconvenience customers by requiring
them to install another app to have a code sent to them, so this plugin isn’t usable
for me. The author of the plugin was responsive when I contacted them for support.
Still, I recommend adding a statement about not being able to send one-time passcodes
via email on the plugin’s landing page.

![](https://secure.gravatar.com/avatar/980f77f429a0f86d0cc20912574edc78a93712d0067dc1f106d02dea7d69f889?
s=60&d=retro&r=g)

### 󠀁[Just works](https://wordpress.org/support/topic/just-works-771/)󠁿

 [pave1](https://profiles.wordpress.org/pave1/) 2024-01-06

Perfect, simple solution for Google Authenticator

![](https://secure.gravatar.com/avatar/34fa54213999ed61c06f1593dcf1caaa47c9e1036a5f11b2454dda7215014e6a?
s=60&d=retro&r=g)

### 󠀁[Can’t say enough good things about them](https://wordpress.org/support/topic/cant-say-enough-good-things-about-them/)󠁿

 [gangof4](https://profiles.wordpress.org/gangof4/) 2023-08-26

So, I ordered Simbas’ 2FAplugin for my website. However, when I tried to install
it, I got locked out. Not that I even knew what I was doing when I set it up. I 
contacted Simba and I was told they would work with me, but they needed cpanel access
to my account. My hosting account didn’t come with it. My first thought was to just
give up, but my Simba rep David kept after me to follow through, even after a dozen
e-mails back and forth with half as many failures. So, I upgraded my account and
got cpanel along with some other useful feature and comme par magie, Simba had the
2FA working on my website. These guys are definnitely getting a Christmas card from
me.

![](https://secure.gravatar.com/avatar/92510a9aa89f7f24ef1e7c9738520aea31631bc06664142197c88e34525d547b?
s=60&d=retro&r=g)

### 󠀁[Almost Worth It](https://wordpress.org/support/topic/almost-worth-it-2/)󠁿

 [kurtmanos](https://profiles.wordpress.org/kurtmanos/) 2022-09-16 1 odpowiedź

While the plugin is well written, it follows a recent trend that is a massive turnoff.
The features most needed are only available in the paid version. The free version
doesn’t allow the admin to make using this plugin compulsory, which means it’s useless.
While I greatly appreciate the amount of effort involved in coding (been coding 
for over 40 years, myself), charging $20+ annually PER site is entirely unrealistic.
Add the sheer number of plugins a typical WP site uses, multiply that by the number
of sites many web admins are responsible for, and it’s simply too expensive for 
what I’m getting. We all want to live in mansions, but let’s get real. I pay $100
annually for my Office 365 Family, and six of us gets the full suite of products
PLUS each of us gets a terabyte of cloud storage. I’ll be using a different plugin
on my sites.

![](https://secure.gravatar.com/avatar/109ef98c1400806f0cae530b5514f3e81bb2c333581eadb7105989a4d60f981f?
s=60&d=retro&r=g)

### 󠀁[Shortcode doesn’t work.](https://wordpress.org/support/topic/shortcodes-dont-work-36/)󠁿

 [Mike](https://profiles.wordpress.org/marisol3007/) 2022-04-03 1 odpowiedź

Payed only? Not ready for PHP-8 ? Asking for server features not being available?

 [ Przeczytaj 75 recenzji ](https://wordpress.org/support/plugin/two-factor-authentication/reviews/)

## Kontrybutorzy i deweloperzy

„Uwierzytelnianie dwuskładnikowe” jest oprogramowaniem open source. Poniższe osoby
miały wkład w rozwój wtyczki.

Zaangażowani

 *   [ David Anderson / Team Updraft ](https://profiles.wordpress.org/davidanderson/)
 *   [ DNutbourne ](https://profiles.wordpress.org/dnutbourne/)

Wtyczka „Uwierzytelnianie dwuskładnikowe” została przetłumaczona na 18 języków. 
Podziękuj [tłumaczom](https://translate.wordpress.org/projects/wp-plugins/two-factor-authentication/contributors)
za ich wkład.

[Przetłumacz wtyczkę “Uwierzytelnianie dwuskładnikowe” na swój język.](https://translate.wordpress.org/projects/wp-plugins/two-factor-authentication)

### Interesuje cię rozwój wtyczki?

[Przeglądaj kod](https://plugins.trac.wordpress.org/browser/two-factor-authentication/),
sprawdź [repozytorium SVN](https://plugins.svn.wordpress.org/two-factor-authentication/)
lub czytaj [dziennik rozwoju](https://plugins.trac.wordpress.org/log/two-factor-authentication/)
przez [RSS](https://plugins.trac.wordpress.org/log/two-factor-authentication/?limit=100&mode=stop_on_copy&format=rss).

## Rejestr zmian

#### 1.16.0 – 09/Dec/2025

 * FEATURE: Add support for Easy Digital Downloads(EDD) login form
 * TWEAK: Resolve a typo in the emergency code usage email notification text

#### 1.15.5 – 28/Jun/2025

 * NAPRAWIONO: Funkcja WP_Block_Type_Registry::register została wywołana nieprawidłowo
 * NAPRAWIONO: Naprawiono regresję w wersji 1.15.1, która mogła powodować nieprawidłowe
   wyświetlanie ustawień, z ukrytymi polami wyboru
 * FUNKCJA: Dodano obsługę formularzy logowania RegistrationMagic

#### 1.15.2 – 25/Apr/2025

 * TWEAK: Naprawiono regresję w wersji 1.15.1 podczas analizowania możliwości wielowitrynowej

#### 1.15.1 – 12/Apr/2025

 * TWEAK: Zastąp użycie maybe_unserialize()
 * TWEAK: Dodano obsługę formularzy logowania opartych na krótkich kodach z Paid
   Memberships Pro (wersja Premium)

#### 1.15.0 – 13/Dec/2024

 * TWEAK: Krótki kod „twofactor_user_settings” nie będzie teraz zawierał sekcji 
   ustawień „zaawansowanych” (z selektorem algorytmu TOTP lub HOTP) w wynikach ustawień.
   Można przywrócić poprzednie zachowanie, dodając atrybut show_algorithm_selector
   =”yes” do krótkiego kodu (np. [twofactor_user_settings show_algorithm_selector
   =”yes”]).

#### 1.14.27 – 25/Nov/2024

 * NAPRAWIONO: Wersja 1.14.26 uszkodziła zapisywanie ustawień na stronie front-end
   za pomocą krótkiego kodu
 * TWEAK: Usuń puste elementy listy tfa_incorrect_code_attempts, aby zapobiec niepotrzebnemu
   wzrostowi; i kluczuj według identyfikatora użytkownika, a nie nazwy użytkownika

#### 1.14.26 – 13/Nov/2024

 * TWEAK: Rozwiąż problem z powiadomieniem o wycofaniu języka w WP 6.7 i języku 
   innym niż domyślny

#### 1.14.25 – 11/Nov/2024

 * NAPRAWIONO: Naprawiono regresję w wersji 1.14.24 Premium w obsłudze pustych ciągów
   zapytań w przekierowujących adresach URL w przypadku działania w PHP <= 7.4 (
   w takich wersjach zapoznaj się z informacjami na stronie https://www.php.net/
   eol.php ).

#### 1.14.24 – 24/Oct/2024

 * TWEAK: Przekierowanie, gdy uwierzytelnianie wieloskładnikowe jest obowiązkowe(
   funkcja Premium), powinno wykluczać odnośnik wylogowania
 * NAPRAWIONO: Problem, który uniemożliwiał włączenie uwierzytelniania dwuskładnikowego,
   gdy ustawiony był adres URL przekierowania użytkownika

#### 1.14.23 – 25/Jun/2024

 * TWEAK: Nie wymagaj kodów TFA dla żądań API uwierzytelnianych za pomocą hasła 
   aplikacji
 * TWEAK: Ulepszono formatowanie pola wyboru „Zaufaj temu urządzeniu”

#### 1.14.22 – 28/Nov/2023

 * NAPRAWIONO: Naprawiono błąd krytyczny, który wystąpił z powodu niepowodzenia 
   przetwarzania obiektu WP_Error w formularzu logowania Affiliates WP
 * TWEAK: Dalsze udoskonalenie stylu używanego w formularzach logowania Ultimate
   Member
 * TWEAK: Wymuś anulowanie wyłączonej właściwości przed wywołaniem zdarzenia kliknięcia

#### 1.14.21 – 01/Nov/2023

 * TWEAK: Ulepsz styl, gdy jest używany w formularzach logowania Ultimate Member

#### 1.14.20 – 27/Oct/2023

 * FUNKCJA: Dodano obsługę (wersja Premium) dla formularzy logowania Ultimate Member

#### 1.14.19 – 14/Oct/2023

 * TWEAK: Zmień komunikat „niedostępny dla Twojego użytkownika”, aby był bardziej
   odpowiedni, gdy jest wyświetlany na stronach bez logowania
 * TWEAK: Zapobiegaj wyświetlaniu powiadomień o kodowaniu PHP w przypadku zalogowania
   się niepoprawnie
 * TWEAK: Zaktualizowano bibliotekę aktualizacji pakietu do najnowszej serii

#### 1.14.18 – 30/Aug/2023

 * TWEAK: Zmieniono układ i opisy ustawień dotyczących obowiązkowego uwierzytelniania
   dwuskładnikowego (funkcja Premium) w celu zwiększenia przejrzystości.
 * TWEAK: Filtr simba_tfa_apply_redirect_in_admin ma zmienioną wartość domyślną 
   z false na true. Oznacza to, że gdy użytkownicy są przymusowo przekierowywani
   na stronę konfiguracji, dzieje się to również w obszarze administracyjnym.

#### 1.14.17 – 26/Aug/2023

 * FUNKCJA: Powiadom użytkownika, jeśli użyto wielu błędnych kodów TFA (co oznacza,
   że ​​ktoś ma jego hasło)
 * FUNKCJA: Dodaj blok Gutenberga dla krótkiego kodu [twofactor_user_settings].
 * TWEAK: Rozwiąż problem z powiadomieniem o wycofaniu PHP 8.2 wprowadzonym w wersji
   1.14.15
 * TWEAK: Nie szukaj kodu TFA podczas walidacji istniejącego pliku ciasteczka
 * TWEAK: Zmodyfikuj strukturę HTML, w której wyświetlany jest klucz prywatny, aby
   zmniejszyć prawdopodobieństwo wprowadzenia niechcianej spacji podczas kopiowania/
   wklejania
 * TWEAK: Nie uwzględniaj pustych ciągów podczas włączania szyfrowania bazy danych
 * TWEAK: Zaktualizuj bibliotekę aktualizatora do bieżącej wersji (rozwiązuje niektóre
   powiadomienia o wycofaniu PHP 8.2)

#### 1.14.16 – 08/May/2023

 * NAPRAWIONO: Naprawiono błąd w PHP 7.2 wprowadzony w wersji 1.14.15 (PHP 7.2 zostało
   zakończone przez grupę PHP w 2020 r., prosimy o aktualizację! https://www.php.
   net/eol.php ).
 * TŁUMACZENIA: Aktualizacja tłumaczeń francuskich i włoskich (dziękuję tłumaczom)
 * TWEAK: Poprawny identyfikator ciągu dla tekstu „TFA jest skonfigurowany tak, 
   aby nie być dostępnym dla tej roli”
 * TWEAK: Umożliw tłumaczenie nazw ról w jednym miejscu, w którym nie były dostępne

#### 1.14.15 – 05/May/2023

 * FUNKCJA: Szyfrowanie kluczy tajnych TFA przechowywanych w bazie danych (dodatkowa
   ochrona w przypadku włamania się do bazy danych)
 * NAPRAWIONO: Naprawiono obsługę formularzy logowania na stronie, na której Gravity
   Forms został załadowany w środowisku JavaScript, ale nie udostępniał formularza
   logowania
 * TWEAK: Użyj funkcji hash_equals podczas porównywania kodów TOTP, aby zapobiec
   porównywaniu czasów

#### 1.14.14 – 24/Mar/2023

 * NAPRAWIONO: W przypadku korzystania z multisite na stronie innej niż główna, 
   wyświetlany odnośnik do administracji siecią dla wtyczki był błędny
 * TWEAK: Pamięć podręczna, czy użytkownik używa uwierzytelniania TFA podczas przechodzenia
   z pola nazwy użytkownika, w celu zmniejszenia opóźnienia podczas wyświetlania
   pola uwierzytelniania TFA
 * TWEAK: Wersja pliku css listy użytkowników będzie oparta na czasie trwania pliku.
 * TWEAK: Dodaj metody narzędzia konfiguracyjnego i dostosuj ustawienia rejestracji.
 * TWEAK: Dodaj span z klasą CSS simba_tfa_otp_login_help do tekstu „sprawdź swoją
   aplikację OTP, aby uzyskać to hasło”
 * TWEAK: Dodaj obsługę formularzy logowania do kreatora profili CozmosLabs
 * TWEAK: Naprawiono drobne problemy związane z obsługą domeny tłumaczenia i nieprzetłumaczalnymi
   frazami
 * TWEAK: Wyłącz komunikat informujący, że są to Twoje osobiste ustawienia dla użytkowników
   o mniejszych uprawnieniach
 * TWEAK: Upewnij się, że role użytkowników są tłumaczone
 * TWEAK: Zaktualizowane tłumaczenie francuskie, dzięki @madmax4ever

#### 1.14.13 – 15/Nov/2022

 * TWEAK: Popraw styl kontroli zaufanego urządzenia w przypadku korzystania z formularzy
   rejestracji użytkownika Gravity Forms

#### 1.14.12 – 12/Nov/2022

 * FUNKCJA: Dodaj obsługę (wersja Premium) dla formularzy rejestracji użytkownika
   Gravity Forms i logowania
 * TWEAK: Napraw powiadomienie PHP z wtyczką AffiliateWP, jeśli użytkownik nie włączył
   TFA

#### 1.14.11 – 25/Oct/2022

 * TWEAK: Podaj odnośnik do ustawień TFA użytkownika na stronie jego profilu
 * TWEAK: Napraw literówkę (bycie/rozpoczęcie)
 * TWEAK: W ustawieniach administratora w sekcji „Uczyń uwierzytelnianie dwuskładnikowe
   obowiązkowym” wyraźniej zaznacz zależność od wcześniejszej sekcji „Uczyń uwierzytelnianie
   dwuskładnikowe”

#### 1.14.10 – 10/Oct/2022

 * TWEAK: Załaduj klasę Simba_TFA_Login_Form_Integrations tylko wtedy, gdy jeszcze
   jej nie ma
 * TWEAK: Ukryj wszystkie encje HTML, które mają klasę `hide-when-displaying-tfa-
   input`, gdy podczas logowania pojawi się monit o kod 2FA.

#### 1.14.9 – 07/Oct/2022

 * FUNKCJA: Pozwól właścicielowi witryny wybrać, kiedy rozpocznie się egzekwowanie
   zasad (Premium) dla już istniejących użytkowników

#### 1.14.8 – 05/Oct/2022

 * TWEAK: Przenieś JavaScript do wyświetlania kodów QR i obsługi zaufanych urządzeń
   do osobnego pliku, aby zapewnić lepszą zgodność z CSP

#### 1.14.7 – 28/Sep/2022

 * TWEAK: Właściwości dynamiczne (niedeklarowane jawnie) są przestarzałe od wersji
   PHP 8.2
 * TWEAK: Aktualizacja dołączonej wersji Select2 4.0 do bieżącej wersji
 * TWEAK: Przenieś JavaScript do administrowania innymi użytkownikami do osobnego
   pliku, aby zapewnić lepszą zgodność z CSP
 * TWEAK: Jeśli urządzenie jest już zaufane, wyświetl tę informację jako zwykły 
   tekst, a nie w polu TFA
 * TWEAK: Gdy wyświetlane jest pole wprowadzania tekstu uwierzytelniającego, ukryj
   komunikaty o błędach z poprzednich logowań
 * TWEAK: Jeśli wywołanie AJAX w celu sprawdzenia statusu OTP się nie powiedzie,
   wyświetl komunikat widoczny dla użytkownika
 * TWEAK: Dodaj nazwy hostów .localdomain do tych, które mają uprawnienia do posiadania
   zaufanych urządzeń
 * TWEAK: Zmień etykietę przycisku „Pobierz kody”
 * TWEAK: Dodaj kilka filtrów umożliwiających łatwiejsze dostosowywanie wyświetlanych
   wiadomości
 * TWEAK: Pokaż tylko kodowanie base32 klucza prywatnego (chyba że krótki kod wyraźnie
   określa inaczej), ponieważ od dłuższego czasu jest to kod akceptowany przez wszystkie
   znane aplikacje

#### 1.14.6 – 02/Sep/2022

 * TWEAK: Skrypt logowania TFA jest ładowany w skrypcie logowania, jeśli użytkownik
   włączył funkcję uwierzytelniania dwuskładnikowego.

#### 1.14.5 – 01/Sep/2022

 * TWEAK: Gave Premium wspomina o własnej klasie CSS

#### 1.14.4 – 15/Aug/2022

 * NAPRAWIONO: Ustawienia wtyczki Multisite łączą się z pracą na stronie wtyczek
   konkretnej witryny dla głównego administratora witryny
 * REFAKTOR: Uczyń bibliotekę uwierzytelniania dwuskładnikowego Simba bardziej użyteczną
 * REFAKTOR: Umieść kod automatycznej aktualizacji Premium w pliku głównym
 * TWEAK: Wprowadź filtry simba_tfa_get_option_site_id i simba_tfa_skip_adding_options_menu_entry

#### 1.14.3 – 26/Jan/2022

 * TWEAK: Zmień wewnętrzny mechanizm budowania i wczytywania tłumaczeń
 * TWEAK: „https://” nie jest ciągiem, który można przetłumaczyć
 * TWEAK: Załaduj tłumaczenia nawet jeśli zostaną przerwane z powodu niezgodnej 
   wersji PHP
 * TWEAK: Zaktualizuj biblioteki aktualizatorów do bieżących wersji

#### 1.14.1 – 08/Nov/2021

 * REFAKTOR: Stałe SIMBA_TFA_PLUGIN_DIR i SIMBA_TFA_PLUGIN_URL zostały zniesione.
   Jeśli ręcznie zakodowałeś kod, który ich używał, powinieneś najpierw dokładnie
   przejrzeć i przetestować swoje dostosowania. Dotyczy to wszystkich elementów 
   refaktoryzacji i zmian wewnętrznych wymienionych poniżej.
 * REFAKTOR: Zmieniono wewnętrzną strukturę katalogów wtyczek
 * TWEAK: Naprawiono potencjalne powiadomienie o kodowaniu PHP w wersji 1.13.0, 
   gdy administrator przeglądał kod QR użytkownika

#### 1.13.0 – 01/Nov/2021

 * REFAKTOR: Całkowita reorganizacja całego kodu Premium. Jeśli ręcznie kodowałeś
   jakikolwiek kod, który z nim współdziałał, najpierw powinieneś dokładnie przejrzeć
   i przetestować swoje dostosowania. Dotyczy to wszystkich elementów refaktoryzacji
   i zmian wewnętrznych wymienionych poniżej.
 * REFAKTOR: Zniesiono klasę Simba_TFA_Plugin_Admin_Dashboard_Integration
 * REFAKTOR: Przeniesiono niektóre metody specyficzne dla TOTP/HOTP z Simba_Two_Factor_Authentication
   do Simba_TFA_Provider_TOTP
 * TWEAK: Klasa TFA_Frontend została przemianowana na Simba_TFA_Frontend
 * TWEAK: Stała SIMBA_TFA_PLUGIN_FILE nie jest już używana wewnętrznie i została
   usunięta
 * TWEAK: Przenieś wczytywarkę aktualizacji wtyczki Premium do głównej klasy Premium
 * TWEAK: Wyodrębnij wszystkie funkcje Premium do poszczególnych klas
 * TWEAK: Metoda tfa_is_available_and_active() została usunięta.
 * TWEAK: Metodę Simba_TFA_Provider_TOTP::getPanicCodesString() zmieniono na Simba_TFA_Provider_TOTP::
   get_emergency_codes_as_string()

#### 1.12.3 – 22/Oct/2021

 * NAPRAWIONO: Napraw krótki kod twofactor_user_qrcode w wersji Premium

#### 1.12.2 – 21/Oct/2021

 * NAPRAWIONO: Zapobiegaj krytycznemu błędowi związanemu z kolejnością wczytywania(
   regresja od wersji 1.12.0) w witrynach, które nie miały zdefiniowanego klucza
   AUTH_KEY w pliku wp-config.php
 * TWEAK: Zaktualizuj bibliotekę aktualizacji w wersji Premium do najnowszej wersji
 * TWEAK: Wprowadź metodę szablonowania dla lepszej organizacji kodu

#### 1.12.1 – 18/Oct/2021

 * REFAKTOR: Kontynuacja głównego refaktoryzowania wewnętrznych klas wtyczki. Jeśli
   masz ręcznie napisany niestandardowy kod PHP, który łączy się z dowolnymi wewnętrznymi
   klasami, najpierw powinieneś dokładnie przejrzeć swoje dostosowania.
 * TWEAK: Aktualizacja pliku .pot

#### 1.12.0 – 16/Oct/2021

 * REFAKTOR: Główne refaktoryzowanie wewnętrznych klas wtyczki. Jeśli masz ręcznie
   napisany niestandardowy kod PHP, który łączy się z dowolnymi wewnętrznymi klasami,
   najpierw powinieneś dokładnie przejrzeć swoje dostosowania.
 * TWEAK: Ujednolicenie sformułowań na etykiecie zaufanych urządzeń
 * TWEAK: Usuń nadmiarową zgodność hex2bin dla nieobsługiwanych już wersji PHP

#### 1.11.0 – 14/Sep/2021

 * FUNKCJA: (Premium) Dodaj nową funkcję anty-bot dla formularzy logowania WooCommerce:
   nie umieszczaj formularza logowania w HTML strony (czyniąc go niewidocznym dla
   większości botów), przywracając go za pomocą JavaScript. Funkcja musi zostać 
   aktywowana w ustawieniach wtyczki.

#### 1.10.4 – 27/Jul/2021

 * TWEAK: Napraw kilka drobnych regresji wizualnych w układzie pól TFA formularza
   logowania WooCommerce

#### 1.10.3 – 28/Jun/2021

 * NAPRAWIONO: Nieprawidłowe odwołanie do obiektu w integracji Affiliate WP (regresja
   w wersji 1.10.0)

#### 1.10.2 – 26/Jun/2021

 * TWEAK: Skrypt tfa_frontend.php używa teraz zewnętrznego pliku JavaScript (lepsza
   zgodność z zasadami bezpieczeństwa treści)

#### 1.10.1 – 25/Jun/2021

 * NAPRAWIONO: Naprawiono błąd w integracji Premium Elementor wprowadzony w wersji
   1.10.0.

#### 1.10.0 – 15/Jun/2021

 * REFAKTOR: Zintegruj wcześniej oddzielne handlery WooCommerce/Affiliates-WP w 
   głównym handlerze, eliminując zbędny/duplikujący się kod. Wyeliminuj wewnętrzną
   koncepcję różnych typów formularzy, ponownie kodując kilka „typów jeden” jako
   typy dwa. Oddziel dane specyficzne dla formularza logowania od kodu.

#### 1.9.6 – 04/Jun/2021

 * FUNKCJA: Obsługa formularzy logowania bbPress (wersja Premium)

#### 1.9.5 – 26/May/2021

 * TŁUMACZENIA: Aktualizacja dołączonego tłumaczenia hiszpańskiego (es_ES) w wersji
   Premium

#### 1.9.4 – 25/May/2021

 * NAPRAWIONO: Zapobiegaj problemowi z identyfikacją pola nazwy użytkownika na stronie
   z formularzami logowania i rejestracji Affiliates WP, gdy formularz logowania
   jest wyświetlany jako drugi

#### 1.9.3 – 14/Apr/2021

 * NAPRAWIONO: W wersji Premium podczas dodawania kodu TFA do hasła w formularzach
   logowania stron trzecich bez bezpośredniego wsparcia, do logowania akceptowane
   były tylko nazwy użytkowników (nie adresy e-mail)

#### 1.9.2 – 20/Mar/2021

 * TWEAK: Podczas sprawdzania, czy użytkownik ma włączoną obsługę uwierzytelniania
   dwuskładnikowego na stronie logowania, przeprowadź tę samą dezynfekcję nazwy 
   użytkownika, co w przypadku rdzenia WP, dzięki czemu, jeśli użytkownik błędnie
   wpisze swoją nazwę użytkownika (akceptowaną przez WP), np. dodając spację, zostanie
   poproszony o podanie kodu uwierzytelniania dwuskładnikowego (zamiast od razu 
   przejść do błędu z powodu jego braku).
 * TŁUMACZENIA: Dodano tłumaczenie na język włoski dzięki Edoardo Di Leginio

#### 1.9.1 – 15/Feb/2021

 * TWEAK: Popraw atrybut „dla” etykiety tekstowej „oznacz jako zaufane” w formularzu
   logowania WooCommerce

#### 1.9.0 – 09/Feb/2021

 * FUNKCJA: (Premium) Jeśli użytkownik wymaga uwierzytelniania dwuskładnikowego,
   a jeszcze go nie skonfigurował, wymuś przekierowanie do skonfigurowanego adresu
   URL
 * TWEAK: Zastąp przestarzałe metody jQuery.click() i .change()

#### 1.8.8 – 16/Jan/2021

 * TWEAK: Zastąp przestarzałe metody jQuery.unbind() i .focus()
 * TWEAK: Jeśli darmowa wersja jest włączona, wyrzuć błąd podczas próby włączenia
   wersji Premium, wyjaśniając, co należy zrobić

#### 1.8.7 – 11/Jan/2021

 * TWEAK: Zaktualizuj dokument jQuery gotowy, kliknij i prześlij style do takiego,
   który nie jest przestarzały w jQuery 3.0 i zamień pseudo-selektor :first na .
   first()
 * TWEAK: Teraz oznaczony jako obsługujący PHP 5.6+ (teraz, gdy PHP 8.0 jest już
   dostępne)
 * TWEAK: Aktualizacja do najnowszej wersji biblioteki aktualizatora dołączonego
   do pakietu (wersje płatne), która dodaje integrację z automatycznym aktualizatorem
   WP 5.5+

#### 1.8.6 – 15/Sep/2020

 * FUNKCJA: Dodaj kolumnę „TFA” również do ekranu Użytkownicy w kokpicie administracyjnym
   sieci WP (instalacje wielostanowiskowe)
 * TWEAK: Zaktualizuj dołączoną bibliotekę aktualizatora (wersje płatne) do aktualnej
   wersji

#### 1.8.5 – 29/Aug/2020

 * TWEAK: Napraw atrybut „for” etykiety tekstowej „trusted” w formularzu logowania
   WooCommerce
 * TWEAK: Jeśli plik wp-login.php witryny jest dostępny na wielu hostach bez włączonego
   między nimi CORS, wywołania AJAX nie powiodą się; problem ten jest teraz rozwiązywany
   przez użycie względnego adresu URL
 * TWEAK: Aktualizacja dołączonych bibliotek aktualizatora w wersji Premium (poprawa
   zgodności z ustawieniami aktualizacji WP 5.5+)

#### 1.8.4 – 26/May/2020

 * TWEAK: Zaktualizuj plik .pot; teraz pierwsze dwa parametry funkcji _n() są również
   uwzględniane w procesie agregacji

#### 1.8.2 – 23/May/2020

 * NAPRAWIONO: Jeśli właściciel witryny wymagał podania prawidłowego kodu do aktywacji,
   był on również wymagany do dezaktywacji
 * TWEAK: Wprowadź filtr simbatfa_enforce_require_after_check, umożliwiający programistom
   selektywne wyłączenie sprawdzania „wymagaj TFA po X dniach”
 * TWEAK: Aktualizacja pliku .pot

#### 1.8.0 – 18/Apr/2020

 * FUNKCJA: Dodano obsługę formularzy logowania Elementor w wersji płatnej
 * TWEAK: Aktualizator w wersji płatnej będzie teraz sprawdzał dostępność bez konieczności
   logowania
 * TWEAK: Zaktualizuj klasę aktualizatora do bieżącej wersji

#### 1.7.4 – 19/Mar/2020

 * TWEAK: Dostosuj sposób odwoływania się do zaufanego pola z JavaScript, naprawiając
   zgodność z IE11
 * TWEAK: Wprowadzenie filtra simba_tfa_required_for_user

#### 1.7.3 – 03/Mar/2020

 * TWEAK: Zapewnij alternatywę w postaci liczby mnogiej dla zaufanej frazy urządzenia
 * TWEAK: Oznacz jako wspierające WP 5.4

#### 1.7.2 – 13/Feb/2020

 * TWEAK: Zaktualizuj wiadomość o tym, co zrobić z tłumaczeniami

#### 1.7.1 – 14/Jan/2020

 * NAPRAWIONO: Brakujący plik w wersji 1.7.0 (darmowej)

#### 1.7.0 – 14/Jan/2020

 * FUNKCJA: (wersja Premium): Dodaj opcjonalną sekcję TFA do sekcji szczegółów konta
   WooCommerce w „Moim koncie”
 * TWEAK: Napraw problem z równoważeniem znaczników div w wynikach ustawień
 * TWEAK: Zaktualizuj integrację WooCommerce, aby dostosować ją do zmian DOM w WooCommerce
   3.8
 * TWEAK: Aktualizacja pliku .pot

#### 1.6.4 – 12/Nov/2019

 * TWEAK: W pliku wp-login.php w systemie WordPress 5.3 pole hasła nie było ukrywane
   po otwarciu pola TFA
 * TWEAK: Aktualizacja pliku .pot
 * TWEAK: Dodaj atrybut data-lpignore do pola TFA, aby wskazać LastPass, że nie 
   jest to pole hasła

#### 1.6.3 – 18/Oct/2019

 * NAPRAWIONO: Opcja „zaufani użytkownicy” w ustawieniach domyślnie wyświetlana 
   jest jako włączona, podczas gdy w rzeczywistości ustawienie domyślne jest wyłączone
 * TWEAK: Oznacz jako zgodne z WP 5.3

#### 1.6.2 – 11/Sep/2019

 * NAPRAWIONO: W przypadku witryn wielostanowiskowych administrowanie użytkownikami
   witryny, którzy nie byli obecni na stronie głównej, nie było możliwe
 * TWEAK: Wprowadź akcję WP simba_tfa_activation_status_saved, aby umożliwić deweloperom
   reagowanie na zmiany statusu aktywacji
 * TWEAK: Aktualizacja klasy updater do serii 1.8

#### 1.6.1 – 10/Aug/2019

 * TWEAK: Odpowiedź na próbę włączenia TFA może teraz zawierać atrybut „error”, 
   jeśli próba nie powiodła się z powodu braku podania bieżącego kodu

#### 1.6.0 – 08/Aug/2019

 * FUNKCJA: (wersja Premium) Używając parametru style=”require_current” z krótkim
   kodem twofactor_user_settings_enabled, użytkownik będzie mógł aktywować uwierzytelnianie
   dwuskładnikowe tylko wtedy, gdy wprowadzi bieżący kod TFA
 * TWEAK: Usuń niepoprawny sufiks „(Premium)” (podwójny sufiks w rzeczywistej wersji
   Premium), który pojawił się w tytule wtyczki w wersji 1.5.6

#### 1.5.6 – 06/Aug/2019

 * TWEAK: Zezwól na dostosowanie konkretnej wiadomości za pomocą filtra simbatfa_message_you_should_verify
 * TWEAK: Zamień „eachother” na „each other”

#### 1.5.5 – 30/Jul/2019

 * TWEAK: Wymuś globalny kontekst podczas tworzenia początkowego obiektu Simba_Two_Factor_Authentication,
   aby obejść bezpośrednie dostępy ze składników, które nie ustawiają zakresu poprawnie

#### 1.5.4 – 17/Jul/2019

 * FUNKCJA: (wersja Premium) – umożliwia administratorowi witryny zakazanie użytkownikom,
   którzy mają obowiązkowe uwierzytelnianie dwuskładnikowe, wyłączania tej funkcji(
   uzupełniając dodatkową możliwość zapobiegania logowaniu się)

#### 1.5.3 – 22/Jun/2019

 * TWEAK: Podczas używania ostatecznego kodu awaryjnego (wersja Premium) i przeglądania
   ustawień (które wygenerowały nowe), jeśli nie zastosujesz się do porady, aby 
   zresetować klucz prywatny, otrzymasz te same kody, co poprzednio. Można to uznać
   za niepożądane (choć nie jest to luka w zabezpieczeniach, ponieważ kody awaryjne
   nie są bardziej odgadywalne za drugim razem niż za pierwszym). To zachowanie 
   zostało teraz zmienione.

#### 1.5.2 – 08/Jun/2019

 * TWEAK: Jeśli php-mcrypt nie był zainstalowany, kliknięcie odnośnika „Resetuj 
   klucz prywatny” w ustawieniach użytkownika powodowało wyświetlenie niepotrzebnego
   powiadomienia PHP i wyświetlenie na kilka sekund błędnego „bieżącego kodu”.

#### 1.5.1 – 05/May/2019

 * FUNKCJA: Wsparcie dowolnego formularza logowania (wersja Premium) poprzez dołączenie
   kodu TFA na końcu hasła. Umożliwia to wsparcie nawet formularzy logowania zakodowanych
   w sposób uniemożliwiający integracje (które nie są hackami ani nadmierną ilością
   kodu obejścia) (np. PeepSo)
 * TWEAK: Niewielka zmiana sformułowania w wyjaśnieniu działania TOTP.

#### 1.4.12 – 18/Apr/2019

 * TWEAK: Dodaj filtr simba_tfa_localisation_strings umożliwiający dalszą personalizację
   ciągów front-end
 * TWEAK: Dodaj dodatkową wiadomość instruktażową w sekcji „Uczyń uwierzytelnianie
   dwuskładnikowe obowiązkowym” (Premium), aby wyjaśnić, jak postępować w przypadku
   istniejących użytkowników
 * TWEAK: Radzenie sobie z sytuacją, w której użytkownik wprowadza spacje w kodzie
   dwuskładnikowym (kody protokołu TOTP składają się tylko z liczb, ale niektóre
   aplikacje wyświetlają formatowanie, a użytkownicy nie są tego świadomi)
 * TWEAK: Oznacz jako wspierające WP 5.2

#### 1.4.11 – 08/Mar/2019

 * NAPRAWIONO: W przypadku witryn multisite wyszukiwanie użytkownika powinno obejmować
   wszystkie witryny, a nie tylko główną

#### 1.4.10 – 01/Mar/2019

 * TWEAK: Wprowadź filtr simba_tfa_management_capability, umożliwiający zmianę uprawnień
   WP (domyślnie: manage_options) wymaganych przez użytkownika do zarządzania wtyczką.(
   Uwaga – przyznanie uprawnień do zarządzania może potencjalnie oznaczać możliwość
   zablokowania dowolnego użytkownika).

#### 1.4.9 – 20/Feb/2019

 * BEZPIECZEŃSTWO: Poprawka bezpieczeństwa w wersji 1.4.7 była wadliwa i nie rozwiązała
   całkowicie problemu; została rozwiązana w tej wersji. Przepraszamy za podwójną
   aktualizację.

#### 1.4.8 – 16/Feb/2019

 * NAPRAWIONO: W przypadku niektórych konfiguracji multisite odnośnik do ustawień
   administracyjnych dla całej witryny był kierowany w niewłaściwe miejsce

#### 1.4.7 – 06/Feb/2019

 * BEZPIECZEŃSTWO: Jeśli nazwa użytkownika konta WordPress użytkownika miała formę
   adresu e-mail, a jego rzeczywisty adres e-mail był inny, a TFA zostało skonfigurowane
   na tym koncie i używało „nazwy użytkownika” (która wyglądała jak adres e-mail)
   do logowania, wówczas kontrole TFA po zalogowaniu na tym koncie byłyby nieskuteczne.
   Inne konta nie były dotknięte (niezależnie od tego, czy logujesz się za pomocą
   poczty e-mail, czy nie). Ta luka została odziedziczona po oryginalnej wtyczce„
   Two Factor Auth”, z której ta wtyczka została rozwidlona, ​​i dlatego jest obecna
   we wszystkich wersjach przed tą.

#### 1.4.6 – 05/Feb/2019

 * NAPRAWIONO: Podczas wyświetlania zaufanych urządzeń użytkownika na stronie administracyjnej,
   czas, do którego urządzenie było zaufane, nie był wyświetlany poprawnie (zamiast
   tego wyświetlał się bieżący czas)
 * NAPRAWIONO: Usunięcie pierwszego zaufanego urządzenia na liście nie zawsze działało
 * TWEAK: Wyświetl „(brak)”, gdy nie ma zaufanych urządzeń

#### 1.4.4 – 04/Feb/2019

 * FUNKCJA: Zaufane urządzenia są teraz wyświetlane na stronie administracyjnej 
   użytkownika, dzięki czemu może on przeglądać i usuwać zaufane urządzenia.
 * TWEAK: Zaktualizowano plik .pot

#### 1.4.3 – 28/Jan/2019

 * NAPRAWIONO: Pole wyboru „Zaufane urządzenia” (Premium) nie pojawiało się po włączeniu
 * TWEAK: Dodaj brakującą domenę tłumaczenia do frazy

#### 1.4.1 – 25/Jan/2019

 * FUNKCJA: Zaufane urządzenia: Właściciel witryny może teraz zezwolić określonym
   poziomom użytkowników (np. administratorom, redaktorom) na oznaczanie urządzeń
   jako „zaufanych” i tym samym zwolnić je z konieczności wprowadzania kodu TFA 
   przez wybraną liczbę dni. Ta funkcja jest domyślnie wyłączona i wymaga https (
   tj. SSL) w formularzu logowania i przechowywania plików ciasteczka na zaufanym
   urządzeniu.
 * NAPRAWIONO: Naprawiono regresję w wersji 1.4.0, w wyniku której, gdy właściciel
   witryny przeglądał bieżący kod innego użytkownika, mógł on później dokonać automatycznej
   aktualizacji przy użyciu niewłaściwej wartości użytkownika
 * TWEAK: Dodaj solidność w analizowaniu uszkodzonego JSON obecnego w standardowym
   formularzu logowania WP do innych formularzy logowania
 * TWEAK: Różne ulepszenia wewnętrznej dokumentacji kodu
 * TWEAK: Wyłącz powiadomienia o wycofaniu mcrypt w miejscach, w których użylibyśmy
   alternatywy, gdyby jej nie było
 * TWEAK: Podniesiono wymagania dotyczące obsługi do WP 3.4. Nie wiem, czy coś zrobiono,
   aby to zepsuć w wersji 3.3, ale jest to oficjalne wymaganie (bardzo trudno jest
   testować stare wersje WP, ponieważ nie działają one na nowoczesnych stosach serwerów
   www).

#### 1.4.0 – 24/Jan/2019

 * FUNKCJA: W miejscu, w którym wyświetlany jest aktualny kod OTP (podczas konfiguracji),
   będzie on teraz automatycznie aktualizowany (tj. bez konieczności ręcznego klikania
   łącza „aktualizuj”).
 * TWEAK: Różne ulepszenia układu i tekstu strony konfiguracji, które mają pomóc
   uczynić proces bardziej zrozumiałym
 * TWEAK: Aktualny kod jest wyświetlany obok opcji interfejsu użytkownika umożliwiającej
   włączenie uwierzytelniania dwuskładnikowego
 * TWEAK: Zapobiegaj wyświetlaniu powiadomienia PHP, jeśli AUTH_KEY nie został zdefiniowany(
   w niektórych bardzo starych instalacjach WP)

#### 1.3.13 – 18/Dec/2018

 * BEZPIECZEŃSTWO: Napraw podatność CSRF dla zalogowanych, zgłoszoną przez Martijna
   Korse (www.bitnesswise.com). Z powodu braku kontroli kodu jednorazowego, jeśli
   atakujący był w stanie przekonać osobiście wybraną ofiarę, która była aktualnie
   zalogowana na swoim koncie WordPress, do odwiedzenia osobiście przygotowanej (
   dla konkretnej ofiary) strony w tej samej sesji przeglądarki, atakujący mógłby
   wyłączyć uwierzytelnianie dwuskładnikowe dla ofiary na tej stronie WordPress (
   pozostawiając w ten sposób konto docelowe chronione hasłem użytkownika, ale nie
   drugim czynnikiem – brak żądania kodu TFA byłby widoczny przy następnym logowaniu
   użytkownika). Ta podatność została odziedziczona po oryginalnej wtyczce „Two 
   Factor Auth”, z której ta wtyczka została rozwidlona, ​​i dlatego jest obecna
   we wszystkich wersjach przed tą.
 * TWEAK: Drobne poprawki w kodzie
 * TWEAK: Aktualizacja dołączonej biblioteki aktualizacji Premium do bieżącej wersji(
   1.5.10)

#### 1.3.12 – 14/Dec/2018

 * TWEAK: Zapobiegaj wyświetlaniu komunikatu debugowania PHP, gdy $pagenow nie jest
   ustawiony

#### 1.3.11 – 04/Dec/2018

 * FUNKCJA: Dodano kolumnę „TFA” na ekranie Użytkownicy w panelu administracyjnym
   WP, aby wyświetlić status TFA. Dziękujemy Enrico Sorcinelli.

#### 1.3.10 – 30/Nov/2018

 * NAPRAWIONO: Kody TFA nie były wymagane w formularzu logowania na stronie płatności
   zamówień WooCommerce (tj. /checkout/order-pay/123456/?pay_for_order=true&key=
   wc_order_blahblahblah) (co oznaczało, że jeśli użytkownik miał włączoną autoryzację
   TFA, logowanie kończyło się niepowodzeniem).
 * TWEAK: Zapobiegaj wyświetlaniu powiadomienia PHP, jeśli AUTH_SALT nie zostało
   zdefiniowane (w niektórych bardzo starych instalacjach WP)

#### 1.3.9 – 30/Oct/2018

 * BEZPIECZEŃSTWO: Jeśli nie korzystasz z zalecanej opcji wymogu 2FA dla żądań XMLRPC,
   atakujący może potencjalnie ominąć wymagania 2FA dla zwykłych logowań (tj. potrzebuje
   tylko hasła). Tacy użytkownicy będą chcieli natychmiast dokonać aktualizacji,
   chociaż zalecamy, aby zrobili to wszyscy użytkownicy. Ta luka została odziedziczona
   z oryginalnej wtyczki „Two Factor Auth”, z której ta wtyczka została rozwidlona,​​
   i dlatego występuje we wszystkich wersjach przed tą.

#### 1.3.8 – 25/Oct/2018

 * TWEAK: Aktualizacja klasy aktualizatora w wersji Premium do bieżącej wersji (
   1.5.6)

#### 1.3.7 – 15/Oct/2018

 * TWEAK: Spróbuj ograniczyć liczbę wtyczek na stronie logowania, które powodują
   wyjątki JavaScript, umieszczając nasze skrypty w kolejce wcześniej.

#### 1.3.6 – 04/Oct/2018

 * TWEAK: Dodaj atrybut autocomplete=”off” w polu TFA formularza logowania WooCommerce(
   był już obecny w zwykłym formularzu logowania WP)
 * TŁUMACZENIE: Dodano tłumaczenie na język portugalski (brazylijski), dzięki uprzejmości
   Dino Marchiori

#### 1.3.5 – 02/Oct/2018

 * TWEAK: Niektóre poprawki spójności stylu kodu
 * TWEAK: Domyślnie zezwól na tolerancję jednego okna więcej dla kodów z urządzeń
   działających szybko

#### 1.3.4 – 11/Sep/2018

 * NAPRAWIONO: Czasami formularz logowania widżetu TML może nie działać z powodu
   zmienionego/nieoczekiwanego drzewa DOM
 * NAPRAWIONO: Wystąpiło pewne dalsze uszkodzenie w kodzie HTML, powodujące konieczność
   dwukrotnego naciśnięcia przycisków logowania

#### 1.3.3 – 31/Jul/2018

 * NAPRAWIONO: Przywrócono obsługę „Motywu Mojego logowania”, która została uszkodzona
   przez niezapowiedziane zmiany w TML 7.x
 * TŁUMACZENIA: Aktualizacja pliku .pot

#### 1.3.2 – 31/May/2018

 * TWEAK: Dodaj filtry simbatfa_check_tfa_requirements_ajax_response i simbatfa_verify_code_and_user_result,
   aby umożliwić programistom pomijanie odpowiedzi na pytanie „Wymagane TFA?” i 
   samego sprawdzania TFA

#### 1.3.1 – 25/May/2018

 * NAPRAWIONO: Formularz logowania WooCommerce 3.3+ wymagał dwóch kliknięć przycisku„
   Zaloguj”
 * TWEAK: Spinner postępu zniknął w WooCommerce 3.3+

#### 1.3.0 – 05/Apr/2018

 * FUNKCJA: (wersja Premium) Integracja z formularzem logowania WP-Members, https://
   wordpress.org/plugins/wp-members/. UWAGA: WP-Members nie przekazuje prawdziwego
   komunikatu o błędzie w przypadku nieudanego logowania, ale wyświetla własny, 
   zakodowany komunikat o tym, że nazwa użytkownika i hasło są nieprawidłowe. Dzięki
   temu zobaczysz ten komunikat, nawet jeśli w rzeczywistości błędny był kod TFA.
 * TWEAK: Zmień sprawdzanie uprawnień do edycji innych użytkowników (wersja Premium)
   na edit_users (zamiast poprzedniego update_plugins, które miało być jedynie proxy
   dla „jest administratorem”)
 * TWEAK: Zaprzestań używania przestarzałej metody jQuery.parseJSON
 * TWEAK: Zmień ciąg, który nie był w formie możliwej do przetłumaczenia
 * TWEAK: Aktualizacja klasy aktualizatora w wersji Premium do bieżącej wersji (
   1.5.1)

#### 1.2.35 – 28/Nov/2017

 * TWEAK: Po zapisaniu ustawień front-endu wykonaj jQuery(document).trigger(’tfa_settings_saved’),
   co umożliwi użytkownikowi reakcję na akcję (np. ponowne załadowanie strony)
 * TWEAK: Wyłącz powiadomienia o wycofaniu mcrypt w PHP 7.1 (wiemy już, że jest 
   to wycofane i używamy openssl, jeśli nie jest zainstalowane)

#### 1.2.34 – 08/Nov/2017

 * TWEAK: Usuń wywołania przestarzałej funkcji screen_icon()
 * TWEAK: Usuń niektóre niepotrzebne dołączone pliki tłumaczeniowe
 * TWEAK: Dodaj niektóre pliki tłumaczeniowe, które wcześniej nie były zawarte w
   wersji Premium
 * TWEAK: Aktualizacja dołączonej biblioteki aktualizacji Premium do bieżącej wersji(
   1.5.0)

#### 1.2.33 – 09/Oct/2017

 * NAPRAWIONO: Dostępne/wymagane ustawienia dla superadministratorów w instalacjach
   wielostanowiskowych nie były zapisywane (funkcja Premium)
 * NAPRAWIONO: Gdy administrator pobrał aktualny kod QR innego użytkownika, osadzał
   on nieprawidłową nazwę użytkownika (był to jedynie problem kosmetyczny — sam 
   kod był poprawny) (funkcja Premium)

#### 1.2.32 – 06/Oct/2017

 * TWEAK: Aktualizacja dołączonego aktualizatora w wersji Premium do najnowszej 
   wersji (1.4.8)

#### 1.2.31 – 05/Oct/2017

 * FUNKCJA: (Dotyczy wersji Premium): Automatyczne generowanie nowych kodów awaryjnych
   po ich wyczerpaniu, w tym po wyświetleniu ustawień, jeśli ich nie ma (np. po 
   uaktualnieniu z wersji bezpłatnej do Premium)
 * TWEAK: Poprawki spójności stylu kodu

#### 1.2.30 – 18/Sep/2017

 * NAPRAWIONO: Formularze krótkich kodów TML nie działały prawidłowo dla użytkowników
   niebędących użytkownikami TFA

#### 1.2.29 – 16/Sep/2017

 * NAPRAWIONO: Zapobiegaj podwójnemu wyświetlaniu pola TFA na domyślnej stronie 
   logowania TML (regresja)
 * NAPRAWIONO: Przywrócono funkcjonalność formularzy krótkich kodów TML (regresja,
   prawdopodobnie z powodu zmian w TML)
 * TWEAK: Przywróć właściwy rozmiar spinnera na wszystkich formularzach
 * TWEAK: Kilka bardzo drobnych poprawek w stylu kodu

#### 1.2.27 – 29/Aug/2017

 * TWEAK: Dodaj nowy nagłówek „PHP Requires” do readme.txt
 * TWEAK: Popraw kilka błędnych odniesień do domeny tłumaczenia

#### 1.2.26 – 08/Aug/2017

 * NAPRAWIONO: Nie żądaj kodu TFA w formularzu resetowania hasła TML (regresja, 
   prawdopodobnie z powodu zmian w TML)
 * PRZEPRASZAMY: 1.2.25 było wadliwym wydaniem, które blokowało logowanie. Powinieneś
   natychmiast dokonać aktualizacji.

#### 1.2.24 – 05/Aug/2017

 * TWEAK: Aktualizacja do najnowszej wersji biblioteki aktualizatora (Premium)

#### 1.2.23 – 15/Jun/2017

 * TWEAK: Zezwól administratorom na resetowanie kluczy prywatnych użytkowników (
   Premium)

#### 1.2.22 – 23/May/2017

 * TWEAK: Zaktualizuj bibliotekę aktualizatora do bieżącej wersji (Premium)
 * TWEAK: Użyj obrazka spinnera o wyższej jakości
 * ZGODNOŚĆ: Oznacz jako zgodny z WP 4.8

#### 1.2.21 – 22/Feb/2017

 * TWEAK: Aktualizacja biblioteki jquery-qrcode do najnowszej wersji (0.14.0)
 * TWEAK: Jawne kodowanie spacji w nazwach użytkowników WordPress (najwyraźniej 
   rozwiązuje problem z konkretną aplikacją na iPhone’a)

#### 1.2.20 – 17/Feb/2017

 * TWEAK: Obejście błędu zaobserwowanego w strlen() w jednej konkretnej instalacji
   PHP
 * NAPRAWIONO: Linia rzekomo pokazująca aktualny czas UTC w rzeczywistości uwzględniała
   strefę czasową WordPress. Została teraz dostosowana, aby pokazywać obie strefy,
   aby uniknąć niejasności.
 * NAPRAWIONO: Wersja 1.2.18 używała funkcji dostępnej tylko w PHP 5.4+, podczas
   gdy my obsługujemy PHP 5.3+

#### 1.2.17 – 09/Feb/2017

 * NAPRAWIONO: Naprawiono obsługę widżetów logowania z motywu My Login

#### 1.2.16 – 30/Jan/2016

 * NAPRAWIONO: Naprawiono problem, w wyniku którego jeśli byłeś już zalogowany i
   udało Ci się przejść do formularza logowania, nie proszono Cię o podanie kodu
   TFA

#### 1.2.15 – 23/Jan/2017

 * FUNKCJA: Dodaj obsługę widżetów logowania z motywu My Login
 * AKTUALIZATOR: (wersja Premium): aktualizacja do najnowszej klasy aktualizatora,
   w tym nowej możliwości automatycznej aktualizacji

= 1.2.14 …

## Meta

 *  Wersja **1.16.0**
 *  Ostatnia aktualizacja **3 tygodnie temu**
 *  Włączone instalacje **20 000+**
 *  Wersja WordPressa ** 3.4 lub nowszej **
 *  Testowano do **7.0**
 *  Wersja PHP ** 5.6 lub nowszej **
 *  Języki
 * [Albanian](https://sq.wordpress.org/plugins/two-factor-authentication/), [Chinese (Hong Kong)](https://zh-hk.wordpress.org/plugins/two-factor-authentication/),
   [Chinese (Taiwan)](https://tw.wordpress.org/plugins/two-factor-authentication/),
   [Dutch](https://nl.wordpress.org/plugins/two-factor-authentication/), [English (Australia)](https://en-au.wordpress.org/plugins/two-factor-authentication/),
   [English (Canada)](https://en-ca.wordpress.org/plugins/two-factor-authentication/),
   [English (New Zealand)](https://en-nz.wordpress.org/plugins/two-factor-authentication/),
   [English (UK)](https://en-gb.wordpress.org/plugins/two-factor-authentication/),
   [English (US)](https://wordpress.org/plugins/two-factor-authentication/), [French (France)](https://fr.wordpress.org/plugins/two-factor-authentication/),
   [German](https://de.wordpress.org/plugins/two-factor-authentication/), [Japanese](https://ja.wordpress.org/plugins/two-factor-authentication/),
   [Norwegian (Bokmål)](https://nb.wordpress.org/plugins/two-factor-authentication/),
   [Persian](https://fa.wordpress.org/plugins/two-factor-authentication/), [Polish](https://pl.wordpress.org/plugins/two-factor-authentication/),
   [Portuguese (Portugal)](https://pt.wordpress.org/plugins/two-factor-authentication/),
   [Russian](https://ru.wordpress.org/plugins/two-factor-authentication/), [Spanish (Spain)](https://es.wordpress.org/plugins/two-factor-authentication/),
   i [Ukrainian](https://uk.wordpress.org/plugins/two-factor-authentication/).
 *  [Przetłumacz na swój język](https://translate.wordpress.org/projects/wp-plugins/two-factor-authentication)
 * Tagi
 * [2FA](https://pl.wordpress.org/plugins/tags/2fa/)[google authenticator](https://pl.wordpress.org/plugins/tags/google-authenticator/)
   [TFA](https://pl.wordpress.org/plugins/tags/tfa/)[two factor](https://pl.wordpress.org/plugins/tags/two-factor/)
   [two factor auth](https://pl.wordpress.org/plugins/tags/two-factor-auth/)
 *  [Widok zaawansowany](https://pl.wordpress.org/plugins/two-factor-authentication/advanced/)

## Oceny

 4.4 na 5 gwiazdek.

 *  [  62 recenzje 5-gwiazdkowe     ](https://wordpress.org/support/plugin/two-factor-authentication/reviews/?filter=5)
 *  [  2 recenzje 4-gwiazdkowe     ](https://wordpress.org/support/plugin/two-factor-authentication/reviews/?filter=4)
 *  [  3 recenzje 3-gwiazdkowe     ](https://wordpress.org/support/plugin/two-factor-authentication/reviews/?filter=3)
 *  [  1 recenzja 2-gwiazdkowa     ](https://wordpress.org/support/plugin/two-factor-authentication/reviews/?filter=2)
 *  [  9 recenzji 1-gwiazdkowych     ](https://wordpress.org/support/plugin/two-factor-authentication/reviews/?filter=1)

[Your review](https://wordpress.org/support/plugin/two-factor-authentication/reviews/#new-post)

[Zobacz wszystkierecenzje.](https://wordpress.org/support/plugin/two-factor-authentication/reviews/)

## Zaangażowani

 *   [ David Anderson / Team Updraft ](https://profiles.wordpress.org/davidanderson/)
 *   [ DNutbourne ](https://profiles.wordpress.org/dnutbourne/)

## Wsparcie

Masz coś do dodania? Potrzebujesz pomocy?

 [Zobacz forum wsparcia](https://wordpress.org/support/plugin/two-factor-authentication/)

## Złóż datek

Czy chcesz wesprzeć rozwój wtyczki?

 [ Wspomóż wtyczkę ](https://david.dw-perspective.org.uk/donate)