Passwort
Sie können Einstellungen für Nutzerpasswörter vornehmen und Passwörter entsperren.
Passwörter in KIX sollten ein Mindestmaß an Komplexität aufweisen, um Brute-Force-Angriffe zu erschweren. KIX verfolgt dazu initial folgende Passwort-Richtlinie:
mindestens 6 Zeichen
mindestens 1 Dezimalziffer
mindestens 2 Großbuchstaben
mindestens 2 Kleinbuchstaben
Bei Bedarf können Sie diese Regeln im Konfigurationsschlüssel individuell anpassen (Menü )
Die Validierung eines Passwortes erfolgt beim Anlegen eines Nutzers oder Kontakts sowie bei Änderung des Passwortes im Agentenportal bzw. Self Service Portal. Entspricht das neue Passwort nicht den definierten Richtlinien, wird das Speichern abgelehnt und ein Hinweis über die bestehenden Mindestanforderungen wird angezeigt.
Hinweis
Die Validierung erfolgt nur auf der API-Ebene. Es erfolgt keine Prüfung von Passwörtern, die über Jobs erstellt werden.
Hinweis
Die Validierung erfolgt nur auf der API-Ebene. Es erfolgt keine Prüfung von Passwörtern, die über Jobs erstellt werden.
Die Konfiguration der Passwort-Richtlinien erfolgt unter dem Eintrag Config{...}:
Parameter | Beschreibung |
|---|---|
Checks | Array von Regeln, die geprüft werden
Beispiel: Im Beispiel muss das Passwort folgenden Regeln entsprechen:
{
"MinCount": "2",
"RegExp": "[A-Z]",
"Required": "1"
},
{
"MinCount": "3",
"RegExp": "[a-z]",
"Required": "1"
},
{
"MinCount": "1",
"RegExp": "[0-9]",
"Required": "1"
},
{
"MinCount": "1",
"RegExp": "[äAöÖüÜ]",
"Required": "0"
} |
MaxSize | Maximale Länge des Passworts |
MinChecks | Mindestanzahl an Checks, die erfüllt sein müssen |
MinSize | Mindestlänge des Passwortes Standard: 6 (Zeichen) |
RequirementMessage | Der in einer Fehlermeldung anzuzeigende Text (übersetzbar). Der Text wird angezeigt, wenn |
Stopwords | Array von Wörtern, die unabhängig der Groß-/Kleinschreibung NICHT im Passwort vorkommen dürfen. Eine Fehlermeldung zeigt das verwendete Wort an. |
Beispiel:
{
"Config": {
"Checks": [
{
"MinCount": "2",
"RegExp": "[A-Z]",
"Required": "1"
},
{
"MinCount": "2",
"RegExp": "[a-z]",
"Required": "1"
},
{
"MinCount": "1",
"RegExp": "[0-9]",
"Required": "1"
}
],
"MaxSize": null,
"MinChecks": null,
"MinSize": "6",
"RequirementMessage": "Password has to be at least 6 characters long. It needs at least 2 upper case, 2 lower case and 1 digit.",
"Stopwords": null
},
"ConsiderOperationRegEx": "User(Create|Update)",
"IgnoreOperationRegEx": null,
"Module": "Kernel::API::Validator::UserPasswordValidator",
"Validates": "UserPw"
}Standardmäßig können Nutzer ihr Passwort viermal falsch eingeben. Bei der fünften Falscheingabe wird der Nutzer-Log-in aus Sicherheitsgründen gesperrt.
Zum Sperren des Log-ins wird die Gültigkeit des Nutzers auf temporär ungültig gesetzt.
Zum Entsperren des Log-ins setzen Sie in den Einstellungen des Nutzers die Gültigkeit wieder auf gültig. Der Counter wird dabei wieder zurückgesetzt, sodass der Nutzer erneut max. 4 Versuche hat.
Die Anzahl der Fehlversuche können Sie im folgenden Konfigurationsschlüssel festlegen (Menü ):
In diesem Konfigurationsschlüssel ist die Anzahl möglicher Fehlversuche eines Nutzer-Log-ins definiert. Hat ein Nutzer die hier angegebene Anzahl an Fehlversuchen erreicht, wird dessen Log-in gesperrt. Der Nutzer wird dazu temporär ungültig gesetzt.
Standard: 5