Zum Hauptinhalt springen

UI-Parameter

Nachfolgend finden Sie eine Tabelle mit Parametern, die über die Passwork-Weboberfläche geändert werden können, mit Angabe möglicher Werte und Kommentaren:

ParameternameWertKommentar
Systemeinstellungen
Zusätzlicher Schutz und Signierung von Cookie-DateienAktivierenPHP-Sitzungscookies werden unter Verwendung von Entropie und Daten aus dem HTTP-Anfrage-Header signiert, einschließlich der IP des Benutzers. Dies verbessert den Schutz gegen Brute-Force-Angriffe auf Sitzungsnummern sowie gegen die Übertragung (den Diebstahl) von Cookies zwischen Browsern. Jeder Benutzer verliert automatisch die Sitzung, wenn sich die IP-Adresse ändert.
VerbindungsanfragenAktivierenBenutzerverbindung zu Tresoren nach Bestätigung der Anfrage.
Limit fehlgeschlagener Anmeldeversuche innerhalb des festgelegten Zeitraums3–5Maximale Anzahl fehlgeschlagener Anmeldeversuche, die innerhalb eines bestimmten Zeitraums erlaubt sind, bevor die Sperrung ausgelöst wird.
Zeitraum für die Zählung fehlgeschlagener Anmeldeversuche (in Sekunden)300–600Zeitfenster in Sekunden, in dem fehlgeschlagene Anmeldeversuche gezählt werden. Ein kleinerer Wert kann langsame Brute-Force-Versuche übersehen; 600 Sekunden (10 Minuten).
Kontosperrdauer (in Sekunden)300–900Dauer der Kontosperre in Sekunden nach Überschreitung des Limits fehlgeschlagener Versuche. 15 Minuten reichen aus, um die meisten automatisierten Angriffe zu verhindern.
Selbstständige PasswortwiederherstellungDeaktiviertNur der Besitzer oder ein Benutzer mit einer Rolle in Passwork kann das Autorisierungspasswort des Benutzers zurücksetzen.
Rolleneinstellungen
Obligatorische Zwei-Faktor-AuthentifizierungAktivierenAlle Benutzer, die dieser Rolle zugewiesen sind, müssen 2FA einrichten, bevor sie sich bei Passwork anmelden.
Maximales Sitzungsinaktivitäts-Timeout (in Minuten)15-30Definiert die maximale Lebensdauer einer inaktiven Sitzung. Es wird empfohlen, diesen Wert in Hochsicherheitsumgebungen festzulegen, um das Risiko einer Sitzungsübernahme zu minimieren.
Obligatorischer PIN-Code in der ErweiterungAktivierenErfordert das Erstellen und Eingeben eines PIN-Codes für die Autorisierung in der Browsererweiterung. Die Aktivierung dieser Funktion bietet eine zusätzliche Sicherheitsebene, insbesondere auf gemeinsam genutzten Geräten.
Lebensdauer des Zugriffstokens (in Minuten)60-240Gültigkeitsdauer des Zugriffstokens. Empfohlen werden 1-4 Stunden, um potenziellen Schaden durch Token-Kompromittierung zu begrenzen.
Lebensdauer des Refresh-Tokens (in Minuten)1440–10080Gültigkeitsdauer des Refresh-Tokens. Für erhöhte Sicherheit wird empfohlen, die Lebensdauer des Refresh-Tokens auf 1-7 Tage zu begrenzen.
Konto:
— Nutzung der mobilen Anwendung;
— Nutzung der Browsererweiterung;
— API-Token über die Weboberfläche erstellen und widerrufen.
Ermöglicht die Deaktivierung der API-Nutzung. Clientanwendungen (mobile Apps, Browsererweiterungen) verwenden die API. Wenn die API deaktiviert ist, kann sich der Benutzer nur in der Webversion anmelden.