Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.
Kommentar: SECURITY_IP_ALLOW_REMOTING_LOG_ENABLED

...

ParameterDatentypErläuterung
SECURITY_PASSWORD_STRENGTH_LENGTHGanzzahlMinimale Passwortlänge
SECURITY_PASSWORD_STRENGTH_REGEXPRegulärer AusdruckRegulärer Ausdruck zur Definition der Passwortkomplexität (Beispiele finden Sie hier)

SECURITY_PASSWORD_STRENGTH_DESCRIPTION

TextBeschreibung des Regulären Ausdrucks. Wird dem Benutzer angezeigt.
SECURITY_PASSWORD_HISTORY_DAYSGanzzahlZeitraum in Tagen, in dem ein Benutzer ein Passwort nicht wiederverwenden darf
SECURITY_PASSWORD_HISTORY_NUMBERGanzzahlAnzahl der letzten Passwörter, die ein Benutzer nicht wiederverwenden darf
SECURITY_PASSWORD_INTERVALGanzzahlZeitraum in Tagen, nach dem ein Benutzer das eigene Passwort ändern muss
SECURITY_LOCK_ATTEMPTSGanzzahlAnzahl der ungültigen Loginversuche, nach der ein Benutzerkonto automatisch gesperrt wird
SECURITY_LOCK_USER_PERIODGanzzahlZeitraum in Tagen, nach dem ein Benutzer automatisch gesperrt wird, falls er sich in dieser Zeit nicht eingeloggt hat



SECURITY_PASSWORD_BASED_AUTHENTICATION_ALLOWEDBoolean

ab Nuclos 4.46:
Deaktiviert den passwortbasierten Login komplett (Wert false). Auch der RESTful Service weist dann solche Loginversuche mit einem 403 FORBIDDEN zurück. Einzig die Authentifizierung über einen SSO Dienst ist dann noch erlaubt.

Default: true




SECURITY_IP_ALLOW_REMOTINGText

ab Nuclos 4.2022.14:
Ermöglicht die Einschränkung des Remoting Interfaces (vorwiegend vom Rich-Client verwendet) auf die genannten IP Adresse(n). Kommaseparierte Liste die auch eine Schreibweise im CIDR Format erlaubt. Beispiel 192.168.1.0/24 für einen Adressbereich von 192.168.1.0 bis 192.168.1.255
Änderungen werden nicht gleich aktiv, es kann bis zu einer Minute dauern.

Ist der Parameter undefiniert, erfolgt keine Einschränkung. Alle Client Rechner können das Remoting Interface verwenden.

SECURITY_IP_ALLOW_REMOTING_LOG_ENABLEDBoolean

ab Nuclos 4.2022.16:
Steuert die Ausgabe von Warnmeldungen über geblockte Requets (Wert false deaktiviert alle Warnmeldungen). Nur in Verwendung, wenn eine Filterung mittels SECURITY_IP_ALLOW_REMOTING erfolgt.

Default: true

SECURITY_IP_BLOCK_ATTEMPTSGanzzahl

Maximal erlaubte Anzahl von Login-Versuchen in einem Zeitintervall. Wird die Anzahl erreicht, werden weitere Loginversuche von der gleichen IP mit HTTP-Status "429 Too Many Requests" abgewiesen.

Ist der Parameter undefiniert oder <= 0, erfolgen niemals IP-Sperren.

SECURITY_IP_BLOCK_PERIOD_IN_SECONDSGanzzahl

Der Zeitraum in welchem die o.g. Anzahl an Loginversuchen stattfinden darf, in Sekunden.

Ist der Parameter undefiniert oder <= 0, erfolgen niemals IP-Sperren.

SECURITY_IP_BLOCK_PROXY_LIST (Umbenannt ab v4.2022.14, alter Name wird aber weiterhin unterstützt)

SECURITY_IP_PROXY_LIST

Text

Wenn IP-Sperren aktiv sind oder das Remoting Interface eingeschränkt wurde, kann optional über diesen Parameter eine kommaseparierte Liste von Proxy-IPs definiert werden.

Wird dann ein Loginversuch / Remoting-Request von einer IP festgestellt, die sich auf dieser Liste befindet, so wird stattdessen versucht, den X-Forwarded-For Header des Requests auszuwerten. Die meisten Proxys tragen hier die IP, von der sie selbst den Request erhalten haben, an letzter Stelle ein. Der Werte wird daher von hinten nach vorne durchsucht bis eine IP gefunden wurde, die nicht als Proxy definiert wurde. Diese IP wird dann ggf. blockiert bzw. geprüft ob die Verwendung des Remoting Interface erlaubt ist.




SECURITY_SESSION_TIMEOUT_IN_SECONDSGanzzahlDefiniert das serverseitige Timeout der (HTTP) Sessions. Betrifft nicht die Option "Angemeldet bleiben" beim Webclient Login.

...