Skip to main content

Passwort

Sie können Einstellungen für Nutzerpasswörter vornehmen und Passwörter entsperren oder zurücksetzen.

Passwörter in KIX sollten ein Mindestmaß an Komplexität aufweisen, um Brute-Force-Angriffe zu erschweren. KIX verfolgt dazu initial folgende Passwort-Richtlinie:

  • mindestens 6 Zeichen

  • mindestens 1 Dezimalziffer

  • mindestens 2 Großbuchstaben

  • mindestens 2 Kleinbuchstaben

Bei Bedarf können Sie diese Regeln im Konfigurationsschlüssel API::Validator::Module###UserPasswordValidator individuell anpassen (Menü System > SysConfig)

Die Validierung eines Passwortes erfolgt beim Anlegen eines Nutzers oder Kontakts sowie bei Änderung des Passwortes im Agentenportal bzw. Self Service Portal. Entspricht das neue Passwort nicht den definierten Richtlinien, wird das Speichern abgelehnt und ein Hinweis über die bestehenden Mindestanforderungen wird angezeigt.

Hinweis

Die Validierung erfolgt nur auf der API-Ebene. Es erfolgt keine Prüfung von Passwörtern, die über Jobs erstellt werden.

Hinweis

Die Validierung erfolgt nur auf der API-Ebene. Es erfolgt keine Prüfung von Passwörtern, die über Jobs erstellt werden.

Die Konfiguration der Passwort-Richtlinien erfolgt unter dem Eintrag Config{...}:

Parameter

Beschreibung

Checks

Array von Regeln, die geprüft werden

  • RegExp: Regulärer Ausdruck, der geprüft wird (Pflichtangabe)

  • MinCount: Mindestanzahl der Vorkommen von RegExp

  • MaxCount: Maximale Anzahl der Vorkommen von RegExp

  • Required: Legt fest, dass dieser Eintrag immer erfüllt sein muss

Beispiel:

Im Beispiel muss das Passwort folgenden Regeln entsprechen:

  • Das Passwort muss mindestens 2 Großbuchstaben enthalten

  • Das Passwort muss mindestens 3 Kleinbuchstaben enthalten

  • Das Passwort muss mindestens 1 Ziffer enthalten

  • Das Passwort kann mindestens 1 Umlaut enthalten

{
  "MinCount": "2",
  "RegExp": "[A-Z]",
  "Required": "1"
},
{
  "MinCount": "3",
  "RegExp": "[a-z]",
  "Required": "1"
},
{
  "MinCount": "1",
  "RegExp": "[0-9]",
  "Required": "1"
},
{
  "MinCount": "1",
  "RegExp": "[äAöÖüÜ]",
  "Required": "0"
}

MaxSize

Maximale Länge des Passworts

MinChecks

Mindestanzahl an Checks, die erfüllt sein müssen

MinSize

Mindestlänge des Passwortes

Standard: 6 (Zeichen)

RequirementMessage

Der in einer Fehlermeldung anzuzeigende Text (übersetzbar).

Der Text wird angezeigt, wenn MinSize, MaxSize, MinChecks oder ein benötigter Eintrag in Checks nicht erfüllt ist.

Stopwords

Array von Wörtern, die unabhängig der Groß-/Kleinschreibung NICHT im Passwort vorkommen dürfen.

Eine Fehlermeldung zeigt das verwendete Wort an.

Beispiel:

{
  "Config": {
    "Checks": [
      {
        "MinCount": "2",
        "RegExp": "[A-Z]",
        "Required": "1"
      },
      {
        "MinCount": "2",
        "RegExp": "[a-z]",
        "Required": "1"
      },
      {
        "MinCount": "1",
        "RegExp": "[0-9]",
        "Required": "1"
      }
    ],
    "MaxSize": null,
    "MinChecks": null,
    "MinSize": "6",
    "RequirementMessage": "Password has to be at least 6 characters long. It needs at least 2 upper case, 2 lower case and 1 digit.",
    "Stopwords": null
  },
  "ConsiderOperationRegEx": "User(Create|Update)",
  "IgnoreOperationRegEx": null,
  "Module": "Kernel::API::Validator::UserPasswordValidator",
  "Validates": "UserPw"
}

Standardmäßig können Nutzer ihr Passwort viermal falsch eingeben. Bei der fünften Falscheingabe wird der Nutzer-Log-in aus Sicherheitsgründen gesperrt.

Zum Sperren des Log-ins wird die Gültigkeit des Nutzers auf temporär ungültig gesetzt.

Zum Entsperren des Log-ins setzen Sie in den Einstellungen des Nutzers die Gültigkeit wieder auf gültig. Der Counter wird dabei wieder zurückgesetzt, sodass der Nutzer erneut max. 4 Versuche hat.

Die Anzahl der Fehlversuche können Sie im folgenden Konfigurationsschlüssel festlegen (Menü System > SysConfig):

In diesem Konfigurationsschlüssel ist die Anzahl möglicher Fehlversuche eines Nutzer-Log-ins definiert. Hat ein Nutzer die hier angegebene Anzahl an Fehlversuchen erreicht, wird dessen Log-in gesperrt. Der Nutzer wird dazu temporär ungültig gesetzt.

Standard: 5

Nutzer des Agenten- und Self Service Portals können ihr in KIX hinterlegtes Passwort zurücksetzen. Diese Option ist initial inaktiv und kann bei Bedarf getrennt für das Agenten- bzw. Self Service Portal de-/aktiviert werden. Ist sie aktiviert, wird auf dem Login-Bildschirm ein zusätzlicher Button Passwort vergessen? angezeigt.

Wichtig

Der ausgelieferte Standardprozess ist für die Authentifizierung gegen die KIX interne Datenbank ausgelegt!

Wird eine Authentifizierung über LDAP, Kerberos, OICD oder einen anderen Mechanismus verwendet, dann läuft der Prozess zwar wie beschrieben ab, aber der Nutzer kann sich danach weiterhin nicht am System anmelden. 

Der Prozess lässt sich jedoch administrativ anpassen, sodass ein Agent die notwendigen Schritte für die Zurücksetzung des Passworts vornimmt und das neu gesetzte Passwort als E-Mail an den Kunden übermittelt wird, um den Prozess abzuschließen.

Die Beantragung eines neuen Passworts ist ein Prozess, bei dem in KIX ein Ticket erstellt wird und standardmäßig wie folgt abläuft.

  1. Der Nutzer klickt im Login-Bildschirm auf die Schaltfläche Passwort vergessen?

    Die Eingabemaske ändert sich.

  2. Der Nutzer kann seinen Nutzernamen angeben und die Anfrage absenden.

  3. Es erfolgt eine systemseitige Prüfung des übermittelten Nutzernamen

    1. Ist der Nutzer unbekannt oder hat er keinen Zugriff auf das Portal, an dem er die Anfrage abgesendet hat, wird kein Prozess gestartet (Agenten können die Anfrage nicht über das SSP auslösen). 

      ACHTUNG: Der Nutzer bekommt darüber keine Information!

    2. Ist der Nutzer bekannt, hat aber keinen Kontakt zugewiesen, so wird ein Ticket mit einer Ablehnung der Abfrage erstellt. 

      ACHTUNG: Der Nutzer bekommt darüber keine Information!

    3. Ist der Nutzer bekannt und ist einem Kontakt zugewiesen, wird ein Ticket für die Anfrage erstellt. 

      Über den ausgelieferten Job Password Reset Requested wird ein Token generiert, der für eine konfigurierte Dauer gültig ist. Dieser Token wird vom Job als Teil einer URL per E-Mail an den Kontakt gesendet.

  4. Mit dem Aufruf der zugesendeten URL bestätigt der Nutzer die Passwortanfrage. Dadurch wird der Job Password Reset Confirmed ausgelöst, der folgendes macht:

    • Ein zufälliges Passwort generiert und für den Nutzer in der KIX internen Datenbank hinterlegt.

    • Das hinterlegte Passwort per E-Mail an den Kontakt übermittelt.

    • Das Ticket schließt.

  5. Der Nutzer kann sich mit dem neuen Passwort anmelden.

Sie können die Möglichkeit zum Passwort-Reset jederzeit de-/aktivieren und den Gültigkeitszeitraum für den Bestätigungslink festlegen. Navigieren Sie dazu zu Menü SystemSysConfig und öffnen Sie den entsprechenden SysConfig-Schlüssel:

De-/aktiviert am Login-Fenster die Schaltfläche zum Zurücksetzen des Passwortes.

Das De-/Aktivieren kann getrennt für das Agenten- und Self Service Portal erfolgen.

Initial ist diese Option für beide Portale deaktiviert (Wert 0). Zum Aktivieren setzen Sie für das jeweilige Portal den Wert 1.

Beispiel: {"Agent":"1","Customer":"0"}

Legt die Gültigkeitsdauer in Minuten für den Bestätigungslink fest.

Sofern ein Nutzer sein Passwort zurücksetzen möchte, erhält dieser per E-Mail einen zeitlich begrenzten Bestätigungslink, mit dem er seine Anfrage bestätigt. Sie können die Gültigkeitsdauer dieses Links ändern.

Default: 30 Minuten.

Die angegebene Gültigkeitsdauer wird durch den initialen Job Password Reset Requested ins Dynamische Feld "PWResetTokenExpiryTime" gesetzt, damit der Wert in den relevanten Jobs zum Zurücksetzen des Passworts zur Verfügung steht.

Verantwortlich für das Zurücksetzen eines Passworts sind folgende initial mit KIX Pro ausgelieferte Jobs:

Relevant, wenn die Möglichkeit zum Zurücksetzen des Nutzer-Passworts im SysConfig-Schlüssel User::Password::Reset::Enabled aktiviert ist.

  • Reagiert auf den Antrag zum Zurücksetzen des Passworts

  • Genehmigt das Zurücksetzen des Passworts

  • Erstellt für den Nutzer/Kontakt einen zeitlich begrenzten Token für das Zurücksetzen des Passworts

    Verwendet dazu den im SysConfig-Schlüssel PasswordResetToken::ExpiryTimeLimit definierte Gültigkeitsdauer.

  • Sendet den Token als Bestätigungslink per E-Mail an den Nutzer/Kontakt.

    Im Bestätigungslink sind der Verwendungskontext (Agentenportal oder Self Service Portal) und der FQDN gespeichert (s. Dynamische Felder PWResetUserID und PWResetClientFrontendFQDN).

    Tipp

    Im SysConfig-Schlüssel Http Type ist das Übertragungsprotokoll für den FQDN definiert.

    Soll anstelle des http-Protokolls das Protokoll https, verwendet werden, können Sie dies im Konfigurationsschlüssel hinterlegen.

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Relevant, wenn die Möglichkeit zum Zurücksetzen des Nutzer-Passworts im SysConfig-Schlüssel User::Password::Reset::Enabled aktiviert ist.

  • Reagiert auf die Bestätigung der Anfrage.

  • Legt ein zufälliges Passwort für einen Kontakt/Benutzer fest und sendet es per E-Mail an den Kontakt/Benutzer.

  • Markiert das Zurücksetzen des Passworts als erledigt.

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Relevant, wenn die Möglichkeit zum Zurücksetzen des Nutzer-Passworts im SysConfig-Schlüssel User::Password::Reset::Enabled aktiviert ist.

  • Reagiert auf den Abschluss des Tickets, sofern die Gültigkeit des Tokens abgelaufen ist.

  • Schließt das Ticket zum Zurücksetzen des Passworts.

  • Setzt im Dynamischen Feld "PwResetState" den Status des Passwort-Resets auf "abgelaufen|expired".

Beendet somit den Vorgang zum Zurücksetzen des Passworts.

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Für den Prozess zum Zurücksetzen des Nutzerpassworts werden folgende Dynamische Felder genutzt, die initial mit KIX Pro ausgeliefert werden:

Wird für den Prozess zum Zurücksetzen des Nutzerpassworts verwendet.

Objekttyp: Ticket

Feldtyp: Text

Enthält die ID des Nutzers, welcher sein Passwort zurücksetzen möchte.

Wird nach Klick auf Passwort vergessen? automatisch gesetzt.

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Wird für den Prozess zum Zurücksetzen des Nutzerpassworts verwendet.

Objekttyp: Ticket

Feldtyp: Text

Enthält die KIX-Domain des Nutzers, welcher sein Passwort zurücksetzen möchte.

Wird nach Klick auf Passwort vergessen? automatisch gesetzt.

Die Domain wird dem SysConfig-Schlüssel "FQDN" entnommen. Die Domain ist abhängig davon, ob das Zurücksetzen des Passworts vom Agentenportal oder vom Self Service Portal ausgelöst worden ist.

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Wird für den Prozess zum Zurücksetzen des Nutzerpassworts verwendet.

Objekttyp: Ticket

Feldtyp: Text

Enthält den Nutzunskontext des Nutzers, welcher sein Passwort zurücksetzen möchte (Agentenportal/Self Service Portal).

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Wird für den Prozess zum Zurücksetzen des Nutzerpassworts verwendet.

Objekttyp: Ticket

Feldtyp: Text

Enthält den String des Reset-Tokens.

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Wird für den Prozess zum Zurücksetzen des Nutzerpassworts verwendet.

Objekttyp: Ticket

Feldtyp: Datum/Uhrzeit

Enthält die Gültigkeitsdauer des Reset-Tokens.

Die Gültigkeitsdauer wird im SysConfig-Schlüssel PasswordResetToken::ExpiryTimeLimit festgelegt und mit dem initialen Job Password Reset Requested ins Dynamische Feld gesetzt. Die Gültigkeitsdauer kann somit von den Jobs verwendet werden, die den Prozess des Passwort-Resets steuern.

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Wird für den Prozess zum Zurücksetzen des Nutzerpassworts verwendet.

Enthält den jeweiligen Status im Prozess (angefordert, genehmigt, bestätigt, fertig, abgelaufen, abgelehnt).

Objekttyp: Ticket

Feldtyp: Selection

Änderungen an der Konfiguration sollten vermieden werden. Anderenfalls kann KIX den Prozess des Passwort-Resets nicht korrekt ausführen.

Für den Prozess zum Zurücksetzen des Nutzerpassworts werden folgende Macro Actions verwendet:

Erstellt einen zufällig generierten String, welcher beispielsweise als Passwort für das Nutzer-Login genutzt werden kann.

Sie können im Anschluss die Macro Action Set password for user verwenden, um den String als Passwort für einen Nutzer zu setzen.

Parameter

Beschreibung

RandomString

Individueller Bezeichner der Ergebnisvariable. In dieser wird der erstellte Zufalls-String gespeichert.

Debug

Wenn aktiviert, werden das bereitgestellte Dictionary und der erstellte Zufallsstring geloggt (Menü System > Logs)

Überspringen

Wenn aktiviert: Überspringt die Ausführung der Aktion

Länge

Länge der Zeichenkette (Zeichenanzahl)

Dictionary

Liste der Zeichen, die zur Erzeugung der Zeichenkette verwendet werden.

Falls leer, wird der Standardwert verwendet.

Standard: ( 0 .. 9, 'A' .. 'Z', 'a' .. 'z' )

Setzt ein neues Passwort.

Wird initial vom Job "Password Reset Confirmed" für den Prozess zum Zurücksetzen des Nutzerpassworts verwendet.

Parameter

Beschreibung

Überspringen

Wenn aktiviert: Überspringt die Ausführung der Aktion

Nutzer Login oder ID

ID des Nutzers, dessen Passwort zurückgesetzt werden soll

KIX Platzhalter werden unterstützt, z. B. <KIX_TICKET_DynamicField_PwResetUserID_Value>

Passwort

Das zu setzende Passwort

Das Passwort kann zuvor mittels Macro Action "Generate Random String" erzeugt werden. Geben Sie hier die Ergebnisvariable an.

Z. B. ${newPassword}