Skip to main content

Sicherheitsrichtlinien-Einstellungen

Pega Community-Logo

Hinweis: Der folgende Inhalt, der von Pega Community stammt, ist hier enthalten, damit Sie die Lernziele des Moduls einfacher erreichen können.

Konfigurieren Sie Sicherheitsrichtlinien, um Benutzer zu bestätigen und Sitzungen zu verwalten.

Passwort-Richtlinien – Einstellungen

Police Anmerkungen Standardwert Min. Wert Max. Wert
Mindest-ID-Länge Operator 8 3 64
Mindestlänge Operator-Passwort 8 3 64
Erforderliche Mindestanzahl numerischer [0–9] Zeichen im Operator-Passwort 1 0 64
Erforderliche Mindestanzahl an Buchstaben [a–z, A–Z] im Operator-Passwort 1 0 64
Erforderliche Mindestanzahl an Kleinbuchstaben [a–z] imOperator-Passwort 0 0 64
Erforderliche Mindestanzahl an Großbuchstaben [A–Z] im Operator-Passwort 0 0 64
Erforderliche Mindestanzahl an Sonderzeichen im Operator-Passwort Mögliche Sonderzeichen: ` ~! @ # $ % ^ & * ( ) _ + - = { } [ ] | \ : " ; ' ? , . / 1 0 64
Maximal eindeutige historische Operator-Passwörter Wenn der Wert 5 ist, können Sie Ihr Passwort nicht so ändern, dass es mit einem der letzten fünf verwendeten Passwörter übereinstimmt. 5 0 128
Maximales Alter des Operator-Passworts in Tagen Die maximale Anzahl an Tagen, bevor ein Operator das Passwort ändern muss.

Wird der Wert auf 0 festgelegt, läuft das Passwort nie ab. Um eine Ablauffrist für ein Passwort festzulegen, wählen Sie einen Wert zwischen 1 und 128 aus.

30 0 128
Mindestalter des Operator-Passworts in Tagen Die Mindestanzahl an Tagen, bevor ein Operator das Passwort ändern kann. 0 0 128
Mindestanzahl unterschiedlicher Zeichen zwischen dem aktuellen und dem neuen Operator-Passwort Mindestanzahl an Zeichen, die sich beim Ändern des Passworts zwischen dem aktuellen und dem neuen Passwort unterscheiden sollten. 0 0 64

CAPTCHA-Richtlinien – Einstellungen

Police Anmerkungen Standardwert Min. Wert Max. Wert
CAPTCHA-Implementierung Wenn „Standard“ festgelegt ist, zeigt das System die in der Pega-Plattform enthaltene CAPTCHA-Implementierung an.

Wenn „Custom“ festgelegt ist, zeigt das System die für dieses System aktivierte benutzerdefinierte CAPTCHA-Implementierung an. Eine Anwendung kann auf dem Anmeldebildschirm der Anwendung CAPTCHA-Lösungen von Drittanbietern verwenden. Es ist jedoch ein gewisses Maß an Entwicklerarbeit erforderlich, um das benutzerdefinierte Ruleset für die Bereitstellung der Drittanbieter-Ressource vorzubereiten.

Standard
CAPTCHA-Reverse-Turing-Testmodul aktivieren Falls aktiviert, zeigt das System bei fehlgeschlagener Authentifizierung das CAPTCHA mit einer durch das folgende Feld festgelegten Wahrscheinlichkeit an.

Falls deaktiviert, wird das CAPTCHA auch bei einer fehlgeschlagenen Anmeldung nicht angezeigt.

Deaktiviert
Wahrscheinlichkeit, dass das CAPTCHA bei einer fehlgeschlagenen Authentifizierung gezeigt wird (%) Ist der CAPTCHA-Reverse-Turing-Test aktiviert, drückt der hier festgelegte Prozentsatz die Wahrscheinlichkeit aus, dass das CAPTCHA angezeigt wird. 5 0 100
CAPTCHA-Anzeige bei der Erstanmeldung aktivieren Falls aktiviert, wird das CAPTCHA angezeigt, wenn die erste Benutzeranmeldung bei einem neuen System oder von einem neuen Computer aus vorgenommen wird. Deaktiviert

Sperrrichtlinien – Einstellungen

Police Anmerkungen Standardwert Min. Wert Max. Wert
Aktivierung der Authentifizierungs-Sperr-Sanktion Ist auf Enabled oder Disabled festgelegt. Falls aktiviert, wird nach einer bestimmten Anzahl fehlgeschlagener Anmeldeversuche zwischen jedem fehlgeschlagenen Anmeldeversuch und dem nächsten Anmeldeversuch eine Verzögerungszeit von einigen Sekunden eingefügt. Deaktiviert
Fehlgeschlagene Anmeldeversuche vor Anwenden der Authentifizierungs-Sperrsanktion (Wird verwendet, wenn Enable authentication lockout penalty auf Enabled festgelegt ist.) Nach der festgelegten Anzahl fehlgeschlagener Versuche kommt es nach jedem weiteren Versuch zu einer Verzögerung. Mit jedem Versuch verlängert sich die Verzögerungsdauer. 5 0 128
Erste Authentifizierungs-Sperrsanktion in Sekunden (Wird verwendet, wenn Enable authentication lockout penalty auf Enabled festgelegt ist.) Legen Sie die Erstverzögerungszeit fest. 8 0 128
Nachverfolgen von Anmeldefehlern, Dauer in Minuten (Wird verwendet, wenn Enable authentication lockout penalty auf Enabled festgelegt ist.) Nach dieser Zeit der Inaktivität wird der Zähler für fehlgeschlagene Anmeldungen auf 0 zurückgesetzt. 60
Fehlgeschlagene Anmeldeversuche vor der Passwortsperre (Wird verwendet, wenn Enable authentication lockout penalty auf Disabled festgelegt ist.) Legen Sie die Anzahl der zulässigen fehlgeschlagenen Anmeldeversuche fest, ehe das Konto gesperrt wird. 0
Passwortsperre, Dauer in Minuten (Wird verwendet, wenn Enable authentication lockout penalty auf  Disabled festgelegt ist.) Legen Sie den Zeitraum fest, für den das Konto gesperrt bleibt, nachdem die zulässigen fehlgeschlagenen Anmeldeversuche überschritten wurden.
  • Legen Sie den Wert auf ungleich Null fest, um das Konto nach der Sperre automatisch zu entsperren.
  • Wenn Sie den Wert auf Null festlegen, muss das Konto manuell über die Startseite Unlock Operators entsperrt werden.
0

Prüfrichtlinien – Einstellungen

Police Anmerkungen Standardwert Min. Wert Max. Wert
Prüfprotkollstufe Legen Sie die Prüfprotkollstufe fest. Das können Sie tun:
  • None : Es werden keine Protokolleinträge hinzugefügt.
  • Basic : Es werden nur fehlgeschlagene Anmeldeversuche aufgezeichnet.
  • Advanced : Es werden fehlgeschlagene und erfolgreiche Anmeldeversuche aufgezeichnet.
Basis

Multi-Faktor-Authentifizierungs-Richtlinien (mit Einmalpasswort)

Police Anmerkungen Standardwert Min. Wert Max. Wert
Maximale Fehlversuche mit dem Einmalpasswort Legen Sie fest, wie viele fehlgeschlagene Anmeldeversuche zulässig sind, bevor das Einmalpasswort ungültig wird und ein weiteres Einmalpasswort generiert werden muss. 3 1 3
Höchstalter des Einmalpasswort-Tokens in Sekunden Geben Sie an, wie lange ein aktuelles Einmalpasswort zur Benutzerauthentifizierung verwendet werden kann, bevor es ungültig wird und ein weiteres Einmalpasswort generiert werden muss.
Hinweis: Das Höchstalter des Einmalpasswort-Tokens muss unter der kurzlebigen Requestor-Timeout-Periode liegen, die in der prconfig-Einstellung timeout/requestor/shortlived in Minuten definiert ist und standardmäßig 1 Minute beträgt. Wenn Sie das Höchstalter auf mehr als eine Minute festlegen (oder die Vorgabe akzeptieren), müssen Sie die Einstellung timeout/requestor/shortlived erhöhen.
180
Gültigkeit der Einmalpasswort-Bestätigung in Minuten Geben Sie an, wie lange eine aktuelle Einmalpasswort-Bestätigung gültig ist, bevor eine weitere Einmalpasswort-Bestätigung für weitere Transaktionen in dieser Sitzung erforderlich ist. 60
E-Mail-Konto, von dem ein Einmalpasswort gesendet werden muss Geben Sie ein E-Mail-Konto an, das für den Versand von Einmalpasswörtern verwendet wird. Bei Bedarf klicken Sie auf das Icon Add und bearbeiten das ausgewählte E-Mail-Konto.

Wenn Sie weder ein E-Mail-Konto noch ein SMS-Konto definieren, wird die Multi-Faktor-Authentifizierungsrichtlinie nicht angewendet.

SMS-Konto, von dem ein Einmalpasswort gesendet werden muss Geben Sie ein SMS-Konto an, das für den Versand von Einmalpasswörtern verwendet wird. Bei Bedarf klicken Sie auf das Icon Add und fügen das SMS-Konto hinzu.

Wenn Sie weder ein SMS-Konto noch ein E-Mail-Konto definieren, wird die Multi-Faktor-Authentifizierungsrichtlinie nicht angewendet.

Einstellungen der Operator-Deaktivierungsrichtlinie

Police Anmerkungen Standardwert Min. Wert Max. Wert
Anzahl der Inaktivitätstage Geben Sie an, wie viele Tage ein Benutzer inaktiv sein muss, bevor er automatisch deaktiviert wird. 90 1 90
Ausschlussliste für die Operator-IDs Zeigen Sie eine Liste mit Operatoren an, auf die die Richtlinie nicht zutrifft.

Administrator@pega.com ist standardmäßig ausgeschlossen.

Klicken Sie auf Add Operator und schließen Sie zusätzliche Operatoren aus der Richtlinie aus.

Wenn bei Ihrer Schulung Probleme auftreten, lesen Sie bitte die Pega Academy Support FAQs.

Fanden Sie diesen Inhalt hilfreich?

Möchten Sie uns dabei helfen, diesen Inhalt zu verbessern?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice