SysConfig-Einstellungen für Nutzer
Sie können Sie das Verhalten des Systems für angemeldete Nutzer beeinflussen.
Verwenden Sie dazu nachfolgende SysConfig-Schlüssel im Menü :
Hinweis
Die Validierung erfolgt nur auf der API-Ebene. Es erfolgt keine Prüfung von Passwörtern, die über Jobs erstellt werden.
Die Konfiguration der Passwort-Richtlinien erfolgt unter dem Eintrag Config{...}:
Parameter | Beschreibung |
|---|---|
Checks | Array von Regeln, die geprüft werden
Beispiel: Im Beispiel muss das Passwort folgenden Regeln entsprechen:
{
"MinCount": "2",
"RegExp": "[A-Z]",
"Required": "1"
},
{
"MinCount": "3",
"RegExp": "[a-z]",
"Required": "1"
},
{
"MinCount": "1",
"RegExp": "[0-9]",
"Required": "1"
},
{
"MinCount": "1",
"RegExp": "[äAöÖüÜ]",
"Required": "0"
} |
MaxSize | Maximale Länge des Passworts |
MinChecks | Mindestanzahl an Checks, die erfüllt sein müssen |
MinSize | Mindestlänge des Passwortes Standard: 6 (Zeichen) |
RequirementMessage | Der in einer Fehlermeldung anzuzeigende Text (übersetzbar). Der Text wird angezeigt, wenn |
Stopwords | Array von Wörtern, die unabhängig der Groß-/Kleinschreibung NICHT im Passwort vorkommen dürfen. Eine Fehlermeldung zeigt das verwendete Wort an. |
Beispiel:
{
"Config": {
"Checks": [
{
"MinCount": "2",
"RegExp": "[A-Z]",
"Required": "1"
},
{
"MinCount": "2",
"RegExp": "[a-z]",
"Required": "1"
},
{
"MinCount": "1",
"RegExp": "[0-9]",
"Required": "1"
}
],
"MaxSize": null,
"MinChecks": null,
"MinSize": "6",
"RequirementMessage": "Password has to be at least 6 characters long. It needs at least 2 upper case, 2 lower case and 1 digit.",
"Stopwords": null
},
"ConsiderOperationRegEx": "User(Create|Update)",
"IgnoreOperationRegEx": null,
"Module": "Kernel::API::Validator::UserPasswordValidator",
"Validates": "UserPw"
}In diesem Konfigurationsschlüssel ist die Anzahl möglicher Fehlversuche eines Nutzer-Log-ins definiert. Hat ein Nutzer die hier angegebene Anzahl an Fehlversuchen erreicht, wird dessen Log-in gesperrt. Der Nutzer wird dazu temporär ungültig gesetzt.
Standard: 5
Die Einrichtung der Authentifizierungs-Backends erfolgt über die Konfiguration des JSON-Strings im SysConfig-Schlüssel. Der enthaltene JSON-String ist bereits grundlegend vorbereitet. Für die Verwendung eines LDAP-Verzeichnisdienstes müssen lediglich die entsprechenden Parameter wie Domain, Pfad, Verzeichnis und Attribute angegeben werden.
Ausführliche Informationen siehe: Authentifizierung/Autorisierung und Anbindung Active Directory
Synchronisiert die im Konfigurationsschlüssel Authentication###000-Default unter "ContactUserSync" angegebenen Kontaktdaten in KIX mit dem konfigurierten Verzeichnisdienst.
Wichtig
Der Konfigurationsschlüssel ist initial deaktiviert. Wenn Sie ihn aktivieren, sollte diese Synchronisation etwaige Jobs zum Verzeichnisdienstabgleich ersetzen.
Siehe auch: LDAP/AD-Synchronisation mittels Job
Beispiel für ContactUserSync:
"ContactUserSync": {
"City": "l",
"DynamicField_ContactRole": "title",
"Email": "mail",
"Fax": "facsimileTelephoneNumber",
"Firstname": "givenname",
"Lastname": "sn",
"Mobile": "mobile",
"Phone": "telephoneNumber",
"Street": "streetAddress",
"Title": "title",
"UserLogin": "sAMAccountName",
"Zip": "postalCode"
}Beispiel für AuthSynchronize:
{
"Function": "Execute",
"MaximumParallelInstances": "1",
"Module": "KIXPro::Kernel::System::Console::Command::Maint::Auth::Sync::Synchronize",
"Params": [
"--invalidate-unsynced",
"--page-size",
"100"
],
"Schedule": "0 4 * * *",
"TaskName": "AuthSynchronize"
}Parameter | Beschreibung |
|---|---|
Schedule | Definiert die Uhrzeit der Synchronisation Standard (04:00 Uhr): 0 4 * * * |
--page-size | Anzahl der pro Durchlauf abgerufenen Datensätze Standard: 100 |
--invalidate-unsynced | Legt fest, dass ungültige Parameter des Verzeichnisdienstes nicht abgerufen werden. |
De-/Aktiviert die Multifaktor-Authentifizierung (kurz: MFA) zur Überprüfung der Zugangsberechtigungen der KIX Nutzer.
Die Multifaktor Authentifizierung wird als zusätzliches Authentifizierungsbackend für Kunden- oder Agentenkontext eingerichtet. Anschließend müssen Sie in den Nutzereinstellungen für die betreffenden Nutzer die MFA aktivieren und die OTP-Secrets generieren.
Parameter | Beschreibung |
|---|---|
Enabled | De-/Aktiviert die Multifaktor-Authentifizierung Der Schlüssel ist initial "gültig", jedoch deaktiviert: Zum Aktivieren der Multifaktor-Authentifizierung setzen Sie den Parameter Die Multifaktor-Authentifizierung muss aktiviert sein, damit sie in der Nutzerkonfiguration zur Verfügung steht. |
UsageContext | Optional: Legt fest, für welches Portal die Multifaktor-Authentifizierung gilt. HinweisDarf nur angegeben werden, wenn die Authentifizierungs-Methode eingeschränkt werden soll.
|
Name | Frei konfigurierbarer Name des MFA-Backends Haben Sie mehrere Authentifizierungs-Backends konfiguriert, können Sie jedem einen anderen Namen geben. So können Sie die einzelnen Authentifizierungs-Backends in der Nutzerkonfiguration unterscheiden. ![]() Default: TOTP-Example |
Legt die Gültigkeitsdauer in Minuten für den Bestätigungslink fest.
Sofern ein Nutzer sein Passwort zurücksetzen möchte, erhält dieser per E-Mail einen zeitlich begrenzten Bestätigungslink, mit dem er seine Anfrage bestätigt. Sie können die Gültigkeitsdauer dieses Links ändern.
Default: 30 Minuten.
Die angegebene Gültigkeitsdauer wird durch den initialen Job Password Reset Requested ins Dynamische Feld "PWResetTokenExpiryTime" gesetzt, damit der Wert in den relevanten Jobs zum Zurücksetzen des Passworts zur Verfügung steht.
Setzt den Bearbeiter und den Verantwortlichen zurück, wenn diese nicht über die erforderlichen Berechtigungen verfügen. Zum Beispiel nach Verschieben eines Tickets in ein anderes Team.
Deaktivieren Sie den Konfigurationsschlüssel, bevor Sie einen der nachfolgenden Konfigurationsschlüssel aktivieren. Anderenfalls würden die Konfigurationsschlüssel miteinander konkurrieren.
De-/Aktiviert die feste Zuordnung zwischen Zugangstoken und IP-Adresse.
Deaktivieren Sie diese Einstellung, wenn korrekt authentifizierte Nutzer "plötzlich" keinen Zugriff mehr haben und eine neue Anmeldung erfolgen muss.
Häufige Ursachen sind, dass KIX hinter Proxy-Servern eingesetzt wird oder wechselnde IP-Adressen vergeben werden.
Bei Nutzung der Field Agent App: De-/Aktiviert die Überprüfung der entfernten IP-Adresse
Der Wert sollte auf
0(Nein) gesetzt werden, wenn die Anwendung z. B. über eine Proxy-Farm oder eine Einwahlverbindung verwendet wird, da die Remote-IP-Adresse für die Anfragen meist unterschiedlich ist.
Definiert die maximale Dauer einer untätigen, inaktiven Anmeldung in Anzahl von Minuten.
Nach der hier definierten Anzahl von Minuten ohne Nutzeraktivität wird der Zugangstoken ungültig gesetzt. Der Nutzer muss sich daraufhin erneut anmelden/authentifizieren.
Nach der hier definierten Anzahl von Minuten wird der Zugangstoken ungültig gesetzt. Der Nutzer muss sich daraufhin erneut anmelden/authentifizieren.
De-/aktiviert am Login-Fenster die Schaltfläche zum Zurücksetzen des Passwortes.
Das De-/Aktivieren kann getrennt für das Agenten- und Self Service Portal erfolgen.
Initial ist diese Option für beide Portale deaktiviert (Wert 0). Zum Aktivieren setzen Sie für das jeweilige Portal den Wert 1.
Beispiel: {"Agent":"1","Customer":"0"}
Das System prüft periodisch (1/15min) ob abgelaufene oder ungültige Anmeldetoken existieren und beseitigt diese.
Manuelle Sichtung mittels Konsole-Kommando: Console::Command::Admin::Token::List
Manuelle Beseitigung mittels Konsole-Kommando: Console::Command::Admin::Token::Remove --expired
