UI-Parameter
Nachfolgend finden Sie eine Tabelle mit Parametern, die über die Passwork-Weboberfläche geändert werden können, mit Angabe möglicher Werte und Kommentaren:
| Parametername | Wert | Kommentar |
|---|---|---|
| Systemeinstellungen | ||
| Zusätzlicher Schutz und Signierung von Cookie-Dateien | Aktivieren | PHP-Sitzungscookies werden unter Verwendung von Entropie und Daten aus dem HTTP-Anfrage-Header signiert, einschließlich der IP des Benutzers. Dies verbessert den Schutz gegen Brute-Force-Angriffe auf Sitzungsnummern sowie gegen die Übertragung (den Diebstahl) von Cookies zwischen Browsern. Jeder Benutzer verliert automatisch die Sitzung, wenn sich die IP-Adresse ändert. |
| Verbindungsanfragen | Aktivieren | Benutzerverbindung zu Tresoren nach Bestätigung der Anfrage. |
| Limit fehlgeschlagener Anmeldeversuche innerhalb des festgelegten Zeitraums | 3–5 | Maximale Anzahl fehlgeschlagener Anmeldeversuche, die innerhalb eines bestimmten Zeitraums erlaubt sind, bevor die Sperrung ausgelöst wird. |
| Zeitraum für die Zählung fehlgeschlagener Anmeldeversuche (in Sekunden) | 300–600 | Zeitfenster in Sekunden, in dem fehlgeschlagene Anmeldeversuche gezählt werden. Ein kleinerer Wert kann langsame Brute-Force-Versuche übersehen; 600 Sekunden (10 Minuten). |
| Kontosperrdauer (in Sekunden) | 300–900 | Dauer der Kontosperre in Sekunden nach Überschreitung des Limits fehlgeschlagener Versuche. 15 Minuten reichen aus, um die meisten automatisierten Angriffe zu verhindern. |
| Selbstständige Passwortwiederherstellung | Deaktiviert | Nur der Besitzer oder ein Benutzer mit einer Rolle in Passwork kann das Autorisierungspasswort des Benutzers zurücksetzen. |
| Rolleneinstellungen | ||
| Obligatorische Zwei-Faktor-Authentifizierung | Aktivieren | Alle Benutzer, die dieser Rolle zugewiesen sind, müssen 2FA einrichten, bevor sie sich bei Passwork anmelden. |
| Maximales Sitzungsinaktivitäts-Timeout (in Minuten) | 15-30 | Definiert die maximale Lebensdauer einer inaktiven Sitzung. Es wird empfohlen, diesen Wert in Hochsicherheitsumgebungen festzulegen, um das Risiko einer Sitzungsübernahme zu minimieren. |
| Obligatorischer PIN-Code in der Erweiterung | Aktivieren | Erfordert das Erstellen und Eingeben eines PIN-Codes für die Autorisierung in der Browsererweiterung. Die Aktivierung dieser Funktion bietet eine zusätzliche Sicherheitsebene, insbesondere auf gemeinsam genutzten Geräten. |
| Lebensdauer des Zugriffstokens (in Minuten) | 60-240 | Gültigkeitsdauer des Zugriffstokens. Empfohlen werden 1-4 Stunden, um potenziellen Schaden durch Token-Kompromittierung zu begrenzen. |
| Lebensdauer des Refresh-Tokens (in Minuten) | 1440–10080 | Gültigkeitsdauer des Refresh-Tokens. Für erhöhte Sicherheit wird empfohlen, die Lebensdauer des Refresh-Tokens auf 1-7 Tage zu begrenzen. |
| Konto: — Nutzung der mobilen Anwendung; — Nutzung der Browsererweiterung; — API-Token über die Weboberfläche erstellen und widerrufen. | Ermöglicht die Deaktivierung der API-Nutzung. Clientanwendungen (mobile Apps, Browsererweiterungen) verwenden die API. Wenn die API deaktiviert ist, kann sich der Benutzer nur in der Webversion anmelden. |