Accountvergrendeling
Te veel mislukte aanmeldingspogingen bij een gebruikersaccount kan een beveiligingsrisico zijn. Beheerders kunnen bepalen wanneer Blackboard gebruikersaccounts vergrendelt om ze te beschermen tegen ongeoorloofde toegang. Open het configuratiescherm voor systeembeheer en selecteer in het gedeelte Beveiliging de optie Instellingen accountvergrendeling.
Selecteer Instellingen voor accountvergrendeling
In de volgende tabel worden de beschikbare velden beschreven. [v] geeft een verplicht veld aan.
VELD | BESCHRIJVING |
|---|---|
Accountvergrendeling inschakelen | |
Accounts vergrendelen na mislukte aanmeldingen | Selecteer het keuzerondje als je accountvergrendeling wilt inschakelen of uitschakelen . Vergrendeling is standaard ingeschakeld. |
Instellingen accountvergrendeling | |
Maximumaantal aanmeldingspogingen [v] | Geef het maximumaantal onjuiste aanmeldingspogingen aan die een gebruiker heeft voordat het account wordt vergrendeld. Het standaard maximum is 5. Pogingen om te resetten nadat de accountvergrendelingsperiode is verlopen. |
Aanmeldingsperiode [v] | Geef het aantal seconden op waarin een gebruiker kan proberen in te loggen, tot aan het Maximum aantal inlogpogingen. De standaardinstelling is 300 seconden. Als een gebruiker zich gedurende deze periode niet kan aanmelden, wordt het account vergrendeld. |
Vergrendelingsperiode van het account [v] | Voer het aantal minuten in dat een account van een gebruiker vergrendeld blijft. De standaardinstelling is 360 minuten. OpmerkingAls u 0 invoert, blijven accounts permanent vergrendeld, tenzij een beheerder ze handmatig ontgrendelt. |
Ontgrendelen bij opnieuw instellen van wachtwoord | Als Inschakelen is geselecteerd, kunnen gebruikers hun wachtwoord opnieuw instellen om hun accounts te ontgrendelen. Als Uitschakelen is geselecteerd, kunnen gebruikers wachten tot de accountvergrendelingsperiode is verlopen of kunnen beheerders accounts ontgrendelen. |
Beëindiging van actieve sessie | |
Gedwongen verloop [r] | Als dit ingeschakeld is, worden gebruikers automatisch uit het systeem afgemeld na het maximale aantal uren. |
Maximale sessieleeftijd | Maximale tijdsduur dat een gebruikerssessie actief kan zijn. |
Time-out voor inactieve sessie | |
Maximale inactiviteit [r] | De maximale tijdsduur dat de sessie van een gebruiker maximaal inactief mag zijn voordat diegene automatisch wordt afgemeld. De maximale tijdsduur voor een inactieve sessie moet tussen 15-480 minuten worden ingesteld. |
Time-out van tokens in mobiele app | |
Maximale levensduur van token [r] | Mobiele sessies worden beheerd via een verificatietoken. Hierdoor kan de app een sessie automatisch verlengen zonder opnieuw te verifiëren, zolang het token niet is verlopen. Definieer de maximale tijdsduur van de sessie van een gebruiker van de mobiele app voordat deze automatisch wordt verlengd. De standaardstatus van de levensduur van het mobiele token is 336 uur (ongeveer twee weken). De levensduur kan worden ingesteld op waarden van 1 tot 336 uur. Voor beveiligingscertificeringen selecteer je Dezelfde waarde gebruiken als time-out bij inactieve sessie om sessies binnen dezelfde periode te verlopen, ongeacht het type apparaat dat gebruikers gebruiken om zich aan te melden. In dit scenario moeten de volgende waarden worden gebruikt voor de time-out voor inactieve sessies: FedRAMP Matig: 30 minuten; IL4: 25 minuten. |
Beheer van gelijktijdige sessies | |
Gelijktijdige sessies [r] | Het aantal actieve sessies dat een gebruiker tegelijkertijd kan hebben met alle verificatietypen, met inbegrip van mobiele apps. Opties zijn 1, 2, 3 of onbeperkt. |