Pour authentifier les utilisateurs et gérer les sessions, configurez les politiques de sécurité.
Paramètres des politiques de mot de passe
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Longueur minimale de l’identifiant (ID) de l’opérateur | 8 | 3 | 64 | |
Longueur minimale du mot de passe de l’opérateur | 8 | 3 | 64 | |
Nombre minimum de caractères numériques [0-9] requis dans le mot de passe de l’opérateur | 1 | 0 | 64 | |
Nombre minimum de caractères alphabétiques [a-z, A-Z] requis dans le mot de passe de l’opérateur | 1 | 0 | 64 | |
Nombre minimum de caractères minuscules [a-z] requis dans le mot de passe de l’opérateur | 0 | 0 | 64 | |
Nombre minimum de caractères majuscules [A-Z] requis dans le mot de passe de l’opérateur | 0 | 0 | 64 | |
Nombre minimum de caractères spéciaux requis dans le mot de passe de l’opérateur | Les caractères spéciaux disponibles comprennent : ` ~ ! @ # $ % ^ & * ( ) _ + - = { } [ ] | \ : " ; ' >? , . / | 1 | 0 | 64 |
Nombre maximum de mots de passe d’opérateur historiques uniques | Si la valeur est de 5, vous ne pourrez pas modifier votre mot de passe en reprenant l’un des cinq derniers mots de passe que vous avez utilisés. | 5 | 0 | 128 |
Âge maximum du mot de passe de l’opérateur en jours | Le nombre maximum de jours avant qu’un opérateur ne doive changer le mot de passe. Si vous définissez la valeur à 0, le mot de passe n’expirera jamais. Pour définir une période d’expiration pour un mot de passe, sélectionnez une valeur comprise entre 1 et 128. | 30 | 0 | 128 |
Âge minimum du mot de passe de l’opérateur en jours | Le nombre minimum de jours avant qu’un opérateur puisse changer le mot de passe. | 0 | 0 | 128 |
Nombre minimum de caractères différents entre le mot de passe actuel et le nouveau mot de passe de l’opérateur | Nombre minimum de caractères qui doivent être différents entre le mot de passe actuel et le nouveau mot de passe lors de la modification du mot de passe. | 0 | 0 | 64 |
Paramètres des politiques CAPTCHA
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Implémentation de CAPTCHA | Si défini sur Default, le système affiche l’implémentation de CAPTCHA incluse dans Pega Platform. Si défini sur Custom, le système affiche l’implémentation personnalisée de CAPTCHA activée pour ce système. Une application peut utiliser des solutions CAPTCHA tierces sur l’écran de connexion de l’application. Cependant, un certain travail de développement est nécessaire pour préparer le ruleset personnalisé pour la fourniture de la ressource tierce. | Valeur par défaut | ||
Activer le module de test CAPTCHA Reverse Turing | Si activé, le système affiche le CAPTCHA en cas d’échec de l’authentification, avec une probabilité définie par le champ suivant. Si désactivé, aucun CAPTCHA n’est affiché, même en cas d’échec de connexion. | Désactivé | ||
Probabilité que CAPTCHA soit présenté en cas d’échec de l’authentification (%) | Si le test CAPTCHA reverse Turing est activé, le pourcentage défini ici est la probabilité que le CAPTCHA s’affiche. | 5 | 0 | 100 |
Activer la présentation de CAPTCHA lors de la connexion initiale | S’il est activé, le CAPTCHA s’affiche la première fois que l’utilisateur tente de se connecter à un nouveau système ou à partir d’un nouvel ordinateur. | Désactivé |
Paramètres des politiques de verrouillage
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Activer la pénalité de verrouillage d’authentification | Définir sur Enabled ou Disabled. Si cette option est activée, après un nombre spécifié d’échecs de tentative de connexion, le système impose un délai croissant de plusieurs secondes entre chaque tentative de connexion infructueuse et la prochaine tentative de connexion. | Désactivé | ||
Échecs de tentative de connexion avant d’utiliser la pénalité de verrouillage d’authentification | (Utilisé lorsque Enable authentication lockout penalty est Enabled.) Après le nombre défini d’échecs de connexion, l’utilisateur subit un temps d’attente après chaque nouvelle tentative. La durée s’allonge à chaque tentative. | 5 | 0 | 28 |
Pénalité de verrouillage d’authentification initiale en secondes | (Utilisé lorsque Enable authentication lockout penalty est Enabled.) Définissez le temps initial. | 8 | 0 | 28 |
Suivi des échecs de connexion en minutes | (Utilisé lorsque Enable authentication lockout penalty est Enabled.) Après cette période d’inactivité, le compteur d’échecs de connexion est remis à 0. | 60 | ||
Échecs de tentative de connexion avant le verrouillage du mot de passe | (Utilisé lorsque Enable authentication lockout penalty est Disabled.) Définissez le nombre de tentatives d’ouverture de session infructueuses autorisées avant le verrouillage du compte. | 0 | ||
Durée de verrouillage du mot de passe en minutes | (Utilisé lorsque Enable authentication lockout penalty est Disabled.) Définissez la période pendant laquelle le compte reste verrouillé après le dépassement des tentatives de connexion infructueuses autorisées.
| 0 |
Paramètres des politiques de vérification
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Niveau du journal d’audit | Définissez le niveau du journal d’audit. Les options sont :
| Basics |
Politiques d’authentification multifactorielle (utilisant un mot de passe à usage unique)
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Nombre maximum d’échecs du mot de passe à usage unique | Définissez le nombre de tentatives d’ouverture de session rejetées avant que le mot de passe à usage unique ne devienne invalide et qu’un autre mot de passe unique ne soit généré. | 3 | 1 | 3 |
Âge maximal du jeton de mot de passe à usage unique en secondes | Précisez pendant combien de temps un mot de passe à usage unique peut être utilisé pour authentifier l’utilisateur avant qu’il ne devienne invalide et qu’un autre mot de passe à usage unique doive être généré. Note: L’âge maximum du jeton de mot de passe à usage unique doit être inférieur à la période d’expiration de la session du demandeur, qui est définie en minutes dans le paramètre de pré-configuration timeout/requestor/shortlived, et qui est par défaut d’1 minute. Si vous définissez l’âge maximum à plus d’une minute (ou acceptez la valeur par défaut), vous devez augmenter le paramètre timeout/requestor/shortlived. | 180 | ||
Validité de la confirmation de mot de passe à usage unique en minutes | Précisez combien de temps une confirmation de mot de passe à usage unique est valide avant qu’une autre confirmation de mot de passe à usage unique soit requise pour d’autres transactions dans cette session. | 60 | ||
Compte de messagerie auquel un mot de passe à usage unique doit être envoyé | Spécifiez un compte de messagerie qui sera utilisé pour envoyer des mots de passe à usage unique. Si nécessaire, cliquez sur l’icône Add pour modifier le compte de messagerie sélectionné. Si vous ne définissez pas un compte de messagerie ou un compte SMS, la politique d’authentification multifactorielle n’est pas appliquée. | |||
Compte SMS auquel un mot de passe à usage unique doit être envoyé | Spécifiez un compte SMS à utiliser pour envoyer des mots de passe à usage unique. Si nécessaire, cliquez sur l’icône Add pour ajouter le compte SMS. Si vous ne définissez pas un compte SMS ou un compte de messagerie, la politique d’authentification multifactorielle n’est pas appliquée. |
Paramètres de la politique de désactivation de l’opérateur
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Nombre de jours d’inactivité | Spécifiez combien de jours un utilisateur doit être inactif avant d’être automatiquement désactivé. | 90 | 1 | 90 |
Liste d’exclusion des identifiants d’opérateur | Affichez une liste d’opérateurs exclus de la politique.
Cliquez sur Add Operator pour exclure des opérateurs supplémentaires de la politique. |