MicroStrategy ONE

Bearbeiten Sie die Kennwort- und Authentifizierungseinstellungen

Sie können Sicherheitseinstellungen auf Serverebene für Passwörter und Authentifizierung anzeigen und bearbeiten.

Die Möglichkeit, bestimmte Einstellungen anzuzeigen oder zu bearbeiten, wird durch die Berechtigungen eines Benutzers bestimmt. Alle notwendigen Berechtigungen sind standardmäßig in der Administratorrolle enthalten. Sie müssen zur Gruppe der Systemadministratoren gehören, um diese Funktion verwenden zu können.

  1. Öffnen Sie die Workstation Fenster.
  2. Klicken Sie im Navigationsbereich auf Umgebungen.
  3. Klicken Sie mit der rechten Maustaste auf eine verbundene Umgebung und wählen Sie - Eigenschaften.
  4. Wählen Sie aus Informationen abrufen wenn Sie einen Mac verwenden.

  5. Klicken Sie im linken Bereich auf Sicherheitseinstellungen.

Felder

Kennworteinstellungen

Sicherheitsebene Die Sicherheitsebene umfasst die folgenden Kennworteinstellungen. Es bietet dem Administrator vier Sätze vordefinierter Einstellungswerte zur Verwendung. Dies sind Standard, Niedrig, Mittel und Hoch. Auswählen Anpassen aus der Dropdown-Liste, um die folgenden Einstellungen für eine angepasste Konfiguration anzuzeigen.

  • Sperre nach (fehlgeschlagene Versuche) Geben Sie die Anzahl der zulässigen fehlgeschlagenen Anmeldeversuche an. Wenn ein Benutzer so viele fehlgeschlagene Anmeldeversuche in Folge hat, wird der Benutzer für das MicroStrategy-Konto gesperrt, bis ein Administrator die Sperre für das Konto aufhebt. Dieser Wert wird auf festgelegt Kein Limit bedeutet, dass Benutzer nie aus ihren Konten ausgesperrt werden. Die Standardeinstellung ist Kein Limit.
  • Sperrdauer zulassen (Minuten) Legen Sie die Zeit in Minuten fest, um ein Konto zu sperren, nachdem sich ein Benutzer eine bestimmte Anzahl von Malen, wie in angegeben, nicht angemeldet hat Sperre nach (fehlgeschlagene Versuche). Der Mindestwert beträgt 15. Der Maximalwert beträgt 525960. Der Standardwert lautet Kein Limit und gibt an, dass für die Kontosperre kein Zeitlimit gilt.

  • Benutzeranmeldenamen und vollständigen Namen im Kennwort zulassen Wenn diese Option deaktiviert ist, stellt Intelligence Server sicher, dass neue Kennwörter nicht die Anmeldung des Benutzers oder einen Teil des Benutzernamens enthalten. Diese Option ist standardmäßig aktiviert.
  • Rotierende Zeichen vom letzten Kennwort zulassen Wenn diese Option deaktiviert ist, verhindert Intelligence Server, dass Benutzer ein Kennwort verwenden, das eine Rückwärtsversion des alten Kennworts ist. Diese Option ist standardmäßig aktiviert.
  • Mindestlänge des Kennworts Die Mindestlänge des Kennworts. Der Mindestwert ist 0. Der Höchstwert beträgt 999. Der Standardwert ist 0.
  • Mindestanzahl von Großbuchstaben im Kennwort Die Mindestanzahl an Großbuchstaben (AZ) muss in den Kennwörtern der Benutzer vorhanden sein. Der Standardwert ist 0.
  • Mindestanzahl von Kleinbuchstaben im Kennwort Die Mindestanzahl an Kleinbuchstaben (az) muss in den Kennwörtern der Benutzer vorhanden sein. Der Standardwert ist 0.
  • Mindestanzahl numerischer Zeichen im Kennwort Die Mindestanzahl numerischer (0-9) Zeichen, die in den Kennwörtern von Benutzern vorhanden sein müssen. Der Standardwert ist 0.
  • Mindestanzahl von Sonderzeichen im Kennwort Die Mindestanzahl nicht alphanumerischer Zeichen (Symbole), die in den Kennwörtern der Benutzer vorhanden sein müssen. Der Standardwert ist 0.
  • Mindestanzahl geänderter Zeichen im Kennwort Die mindestense Anzahl von Zeichenänderungen. Der Mindestwert ist 0. Der Höchstwert beträgt 999. Der Standardwert ist 3.
  • Anzahl der gespeicherten Kennwörter in der Vergangenheit Die Anzahl der vorherigen Kennwörter jedes Benutzers, die Intelligence Server speichert. Intelligence Server verhindert, dass Benutzer ein Kennwort verwenden, das mit einem zuvor verwendeten identisch ist. Der Mindestwert ist 0. Der Höchstwert beträgt 999. Der Standardwert ist 0.
  • Hash-Iterationen für die Kennwortverschlüsselung Wählen Sie die Anzahl der Iterationen aus, für die ein Kennwort gehasht wird. Dies sorgt zusätzlich zum Algorithmus für noch mehr Sicherheit, indem der Hash iterativ eine konfigurierbare Anzahl von Malen gehasht wird. Der Mindestwert beträgt 1000. Der Maximalwert beträgt 1000000. Der Standardwert ist 10000.

Authentifizierungseinstellungen

Passthrough-Anmeldeinformationen bei erfolgreicher Anmeldung aktualisieren Wählen Sie aus, um die Aktualisierung der Datenbankanmeldeinformationen (LDAP-Anmeldeinformationen) des Benutzers bei einer erfolgreichen MicroStrategy-Anmeldung zu aktualisieren oder zu deaktivieren.

Öffentlichen/privaten Schlüssel zum Signieren/Verifizieren des Authentifizierungstokens verwenden Aktivieren Sie diese Umschaltfläche, um einen öffentlichen oder privaten Schlüssel zum Signieren oder Verifizieren eines Tokens zu verwenden. Dies erfordert die Einrichtung eines öffentlichen oder privaten Schlüssels. Diese Option ist standardmäßig deaktiviert.

Token-Lebensdauer (Minuten) Die Lebensdauer des Tokens in Minuten. Der Mindestwert ist 1. Der Höchstwert beträgt 99999. Der Standardwert lautet 1440.

Inhaltseinstellungen

Benutzerdefinierte HTML- und JavaScript-Inhalte im Dashboard aktivieren Durch die Aktivierung dieser Option können Benutzer mit dem entsprechenden Zugriff Webanwendungen von Drittanbietern oder benutzerdefiniertes HTML und JavaScript direkt im Dashboard anzeigen. Diese Option ist standardmäßig aktiviert. Obwohl die Möglichkeit zur Anzeige von Web-Anwendungen oder benutzerdefiniertem HTML- und JavaScript-Code direkt in einem Dashboard von Benutzerberechtigungen abhängt, empfiehlt MicroStrategy, diese Funktionen zu deaktivieren, um eine sichere Umgebung zu gewährleisten.

URLs für den Export zulassen

Administratoren können beim Abrufen von Inhalten, die in einen Export einbezogen werden sollen, angeben, welche URLs oder URL-Pfade zulässig sind. Dieses Konzept, bei dem nur bestimmte URLs zugelassen werden, wird allgemein als Whitelist bezeichnet.

Wenn die URL von einer der angegebenen URLs in der Whitelist zugelassen wird, werden die Informationen abgerufen. Das Platzhalterzeichen (*) ist in der Whitelist als Teil der URL zulässig. Auf diese Weise können Sie eine URL in der Whitelist haben, die viele Ziel-URLs umfasst.

Bestimmte URLs, die typischerweise von dem MicroStrategy-Produkt verwendet werden, sind standardmäßig enthalten. Hierzu zählen beispielsweise die Standardspeicherorte für Karten, Bilder, Visualisierungen und mehr. Berücksichtigen Sie beim Hinzufügen eigener URLs die folgenden Informationen:

Bei relativen Pfaden muss die Groß-/Kleinschreibung beachtet werden.

  • Fügen Sie URLs außerhalb Ihrer eigenen Domäne ein, wenn Sie wissen, dass Inhalt erforderlich ist.

  • Geben Sie nicht die URL des lokalen Rechners an, auf dem das MicroStrategy-Produkt ausgeführt wird.

  • Wenn Sie den lokalen MicroStrategy-Server-Computer zum Hosten von Inhalten verwenden müssen, geben Sie den genauen Speicherort auf dem Computer für den Inhalt an.

    Wenn Sie beispielsweise eine Grafik an einer bestimmten Position auf dem MicroStrategy-Server platzieren möchten, verwenden Sie die URL https://my_machine/images sodass nur auf den Bilderordner zugegriffen werden kann.

  • Ein relativer Pfad, z ./images/, kann angegeben werden. Dadurch wird speziell auf eine Ressource im Intelligence Server-Installationsordner zugegriffen. < Install_Path>/images.