Von Version < 7.1 >
bearbeitet von MKO
am 30.11.2020, 12:28
Auf Version < 6.4 >
bearbeitet von awa
am 17.06.2020, 10:09
< >
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.mko
1 +XWiki.awa
Inhalt
... ... @@ -52,7 +52,7 @@
52 52  
53 53  == Login ==
54 54  
55 -Um etwa Passwortrateangriffe zu vermeiden, kann eingestellt werden, wie oft ein Benutzer versuchen darf, sich anzumelden. Schlägt die Anmeldung für einen bestimmten Nutzernamen zu oft fehl, so wird der Nutzer für eine bestimmte Zeit gesperrt und kann sich erst danach wieder anmelden.
55 +Um etwa Passwortrateangriffe zu vermeiden, kann eingestellt werden, wie oft ein Benutzer versuchen darf, sich anzumelden. Schlägt die Anmeldung für einen bestimmten Nutzernamen zu oft fehl, so wird der Nutzer für eine bestimmte Zeit gesperrt und kann sich erst danach wieder anmelden.
56 56  
57 57  Standardmäßig muss ein Nutzer nach 5 fehlgeschlagenen Anmeldeversuchen 15 Minuten warten.
58 58  
... ... @@ -64,7 +64,6 @@
64 64  |login.fails.cache.heap.count|10000|Gibt die Anzahl der Loginversuche an, die im Speicher gehalten werden. Ist der Wert kleiner gleich Null, wird der Standardwert genommen
65 65  |login.fails.lock.maxentries|11000|Gibt die maximale Anzahl der im Cache gehaltenen Loginversuche an. Ist der Cache voll, werden keine weiteren Logins mehr zugelassen. ist der Wert kleiner {{code language="none"}}0{{/code}}, gibt es keine Begrenzung.
66 66  |login.fails.cache.disk.size|102400|Gibt die Anzahl der Loginversuche an, die im Dateisystem persistiert werden. Ein Wert von {{code language="none"}}0{{/code}} deaktiviert diese Begrenzung, sodass der Cache nicht logisch, sondern höchstens physisch bei Ausschöpfung des Festplattenspeichern voll werden kann. Ein Wert kleiner Null deaktiviert die Persistierung, sodass nur der Speicher verwendet wird.
67 -|last.login.save|false|Gibt an, ob das Datum der letzten Anmeldung am Mandanten des Benutzers in der Datenbank gespeichert wird.
68 68  {{/table}}
69 69  
70 70  Ein Beispiel für eine Konfiguration mit 100 Minuten Wartezeit nach 10 Versuchen.
... ... @@ -133,7 +133,6 @@
133 133  |= Eigenschaft |= Standardwert |= Beschreibung
134 134  |ldap.override.filter.user|(~|(objectclass=user)(objectclass=person)(objectclass=inetOrgPerson)(objectclass=organizationalPerson))|LDAP-Filter, mit dem nach [[LDAP-Nutzern>>doc:Formcycle.UserInterface.UserSettings.LDAP]] verfügbaren gesucht wird. Standardmäßig wird nach allen Objekten mit der Objektklasse {{code language="none"}}user{{/code}}, {{code language="none"}}person{{/code}}, {{code language="none"}}inetOrgPerson{{/code}} oder {{code language="none"}}organinsationalPerson{{/code}} gesucht.
135 135  |ldap.override.filter.user.login|(~|(sAMAccountName={0})(userPrincipalName={0})(uid={0}))|LDAP-Filter für die Suche eines Nutzers anhand eines bestimmten Login-Namen. Der Login-Name wird mit dem Platzhalter {{code language="none"}}{0}{{/code}} übergeben. Standardmäßig für einen Login-Namen alle Nutzer gefunden, die diesen Namen als das Attribut {{code language="none"}}sAMAccountName{{/code}}, {{code language="none"}}userPrincipalName{{/code}} oder {{code language="none"}}uid{{/code}} haben.
136 -|ldap.override.filter.kerberos.user {{version major="6" minor="6" patch="5"/}}|//Wert der Benutzerabfrage s.o.//|LDAP-Filter für die Suche eines Nutzers nach erfolgter Kerberos-Authentifizierung. Der zur Verfügung stehende Login entspricht dem Muster {{code language="none"}}<username>(/<instance>)@<REALM>{{/code}} wobei der {{code language="none"}}/<instance>{{/code}}-Part optional ist. Die einzelnen Bestandteile stehen am Beispiel {{code language="none"}}test/admin@EXAMPLE.COM{{/code}} im entsprechenden Filter wie folgt zur Verfügung: {{code language="none"}}{0}{{/code}}={{code language="none"}}test/admin@EXAMPLE.COM{{/code}}, {{code language="none"}}{1}{{/code}}={{code language="none"}}test/admin{{/code}}, {{code language="none"}}{2}{{/code}}={{code language="none"}}test{{/code}},{{code language="none"}}{3}{{/code}}={{code language="none"}}admin{{/code}},{{code language="none"}}{4}{{/code}}={{code language="none"}}EXAMPLE.COM{{/code}}. Um zum Beispiel bei abweichendem {{code language="none"}}userPrincipalName{{/code}} eine Benutzersuche innerhalb einer Ein-Domainen-Umgebung durchzuführen, könnte demnach die Abfrage wie folgt definiert werden: {{code language="none"}}(sAMAccountName={2}){{/code}}
137 137  |ldap.override.filter.group|(~|(objectclass=group)(objectclass=groupofnames)(objectclass=groupofuniquenames))|LDAP-Filter für die Suche nach [[LDAP-Gruppen>>doc:Formcycle.UserInterface.UserSettings.LDAPGroups]]. Standardmäßig wird nach allen Objekten mit der Objektklasse {{code language="none"}}group{{/code}}, {{code language="none"}}groupofnames{{/code}}, oder {{code language="none"}}groupofuniquenames{{/code}} gesucht.
138 138  {{/table}}
139 139  
Copyright 2000-2024