Pour authentifier les utilisateurs et gérer les sessions, configurez les politiques de sécurité.
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Longueur minimale de l’identifiant (ID) de l’opérateur | 8 | 3 | 64 | |
Longueur minimale du mot de passe de l’opérateur | 8 | 3 | 64 | |
Nombre minimum de caractères numériques [0-9] requis dans le mot de passe de l’opérateur | 1 | 0 | 64 | |
Nombre minimum de caractères alphabétiques [a-z, A-Z] requis dans le mot de passe de l’opérateur | 1 | 0 | 64 | |
Nombre minimum de caractères minuscules [a-z] requis dans le mot de passe de l’opérateur | 0 | 0 | 64 | |
Nombre minimum de caractères majuscules [A-Z] requis dans le mot de passe de l’opérateur | 0 | 0 | 64 | |
Nombre minimum de caractères spéciaux requis dans le mot de passe de l’opérateur | Les caractères spéciaux disponibles comprennent : ` ~ ! @ # $ % ^ & * ( ) _ + - = { } [ ] | \ : " ; ’ >? , . / | 1 | 0 | 64 |
Nombre maximum de mots de passe d’opérateur historiques uniques | Si la valeur est de 5, vous ne pourrez pas modifier votre mot de passe en reprenant l’un des cinq derniers mots de passe que vous avez utilisés. | 5 | 0 | 128 |
Âge maximum du mot de passe de l’opérateur en jours |
Le nombre maximum de jours avant qu’un opérateur doive changer
de mot de passe.
Si vous définissez la valeur à 0, le mot de passe n’expirera jamais. Pour définir une période d’expiration pour un mot de passe, sélectionnez une valeur comprise entre 1 et 128. |
30 | 0 | 128 |
Âge minimum du mot de passe de l’opérateur en jours | Le nombre minimum de jours avant qu’un opérateur puisse changer de mot de passe. | 0 | 0 | 128 |
Nombre minimum de caractères différents entre le mot de passe actuel et le nouveau mot de passe de l’opérateur | Nombre minimum de caractères qui doivent être différents entre le mot de passe actuel et le nouveau mot de passe lors de la modification du mot de passe. | 0 | 0 | 64 |
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Implémentation de CAPTCHA |
Si défini sur Default, le système affiche l’implémentation
de CAPTCHA incluse dans
Pega Platform.
Si défini sur Custom, le système affiche l’implémentation personnalisée de CAPTCHA activée pour ce système. Une application peut utiliser des solutions CAPTCHA tierces sur l’écran de connexion de l’application. Cependant, un certain travail de développement est nécessaire pour préparer le ruleset personnalisé pour la fourniture de la ressource tierce. |
Valeur par défaut | ||
Activer le module de test CAPTCHA Reverse Turing | Si cette option est activée, le système affiche le CAPTCHA en cas d’échec de l’authentification,
avec une probabilité définie par le champ suivant. Si cette option est désactivée, aucun CAPTCHA n’est affiché, même en cas d’échec de connexion. |
Désactivé | ||
Probabilité que CAPTCHA soit présenté en cas d’échec de l’authentification (%) | Si le test CAPTCHA reverse Turing est activé, le pourcentage défini ici est la probabilité que le CAPTCHA s’affiche. | 5 | 0 | 100 |
Activer la présentation de CAPTCHA lors de la connexion initiale | Si cette option est activée, le CAPTCHA s’affiche la première fois que l’utilisateur tente de se connecter à un nouveau système ou à partir d’un nouvel ordinateur. | Désactivé |
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Activer la pénalité de verrouillage d’authentification | Définir sur Enabled ouDisabled. Si cette option est activée, après un nombre spécifié de tentatives de connexion échouées, le système impose un délai croissant de plusieurs secondes entre chaque tentative de connexion infructueuse et la prochaine tentative de connexion. | Désactivé | ||
Échecs de tentative de connexion avant d’utiliser la pénalité de verrouillage de l’authentification | (Utilisé lorsque Enable authentication lockout penalty est Enabled.) Après le nombre défini d’échecs de connexion, l’utilisateur subit un temps d’attente après chaque nouvelle tentative. Sa durée s’allonge à chaque tentative. | 5 | 0 | 128 |
Pénalité de verrouillage d’authentification initiale en secondes | (Utilisé lorsque Enable authentication lockout penalty est Enabled.) Définissez le temps initial. | 8 | 0 | 128 |
Suivi des échecs de connexion en minutes | (Utilisé lorsque Enable authentication lockout penalty est Enabled.) Après cette période d’inactivité, le compteur d’échecs de connexion est remis à 0. | 60 | ||
Échecs de tentative de connexion avant le verrouillage du mot de passe | (Utilisé lorsque Enable authentication lockout penalty est Disabled.) Définissez le nombre d’échecs de connexion autorisés avant le verrouillage du compte. | 0 | ||
Durée de verrouillage du mot de passe en minutes | (Utilisé lorsque Enable authentication lockout penalty est
Disabled.) Définissez la période pendant laquelle le compte reste verrouillé
après le dépassement des échecs de connexion autorisés.
|
0 |
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Niveau du journal d’audit |
Définissez le niveau du journal d’audit. Les options sont :
|
Basic |
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Nombre maximum d’échecs du mot de passe à usage unique | Définissez le nombre d’échecs de connexion autorisés avant que le mot de passe à usage unique ne devienne non valide et qu’un autre mot de passe unique ne soit généré. | 3 | 1 | 3 |
Âge maximal du jeton de mot de passe à usage unique en secondes | Précisez pendant combien de temps un mot de passe à usage unique peut être utilisé pour authentifier l’utilisateur
avant qu’il ne devienne non valide et qu’un autre mot de passe à usage unique doive être généré. Note: L’âge
maximum du jeton de mot de passe à usage unique doit être inférieur à la période d’expiration
de la session du demandeur, qui est définie en minutes dans le paramètre de pré-configuration
timeout/requestor/shortlived, et qui est par défaut de 1 minute.
Si vous définissez l’âge maximum à plus d’une minute (ou acceptez la valeur par défaut),
vous devez augmenter le paramètre
timeout/requestor/shortlived. |
180 | ||
Validité de la confirmation de mot de passe à usage unique en minutes | Précisez combien de temps une confirmation de mot de passe à usage unique est valide avant qu’une autre confirmation de mot de passe à usage unique soit requise pour d’autres transactions dans cette session. | 60 | ||
Compte de messagerie auquel un mot de passe à usage unique doit être envoyé |
Spécifiez un compte de messagerie qui sera utilisé pour envoyer des mots de passe à usage unique. Si
nécessaire, cliquez sur l’icône
Add
pour modifier le compte
de messagerie sélectionné.
Si vous ne définissez pas un compte e-mail ou SMS, la politique d’authentification multifactorielle n’est pas appliquée. |
|||
Compte SMS auquel un mot de passe à usage unique doit être envoyé |
Spécifiez un compte SMS à utiliser pour envoyer des mots de passe à usage unique. Si
nécessaire, cliquez sur l’icône
Add
pour ajouter le compte
SMS.
Si vous ne définissez pas un compte SMS ou e-mail, la politique d’authentification multifactorielle n’est pas appliquée. |
Politique | Remarques | Valeur par défaut | Valeur min | Valeur max |
---|---|---|---|---|
Nombre de jours d’inactivité | Spécifiez combien de jours un utilisateur doit être inactif avant d’être automatiquement désactivé. | 90 | 1 | 90 |
Liste d’exclusion des identifiants d’opérateur | Affichez une liste d’opérateurs exclus de la politique.
Cliquez sur Add Operator pour exclure des opérateurs supplémentaires de la politique. |
Contenu connexe
Article
Politiques de sécurité