Hp OneView Manual do Utilizador Página 39

  • Descarregar
  • Adicionar aos meus manuais
  • Imprimir
  • Página
    / 309
  • Índice
  • MARCADORES
  • Avaliado. / 5. Com base em avaliações de clientes
Vista de página 38
Informationen zum Hinzufügen, Löschen und Bearbeiten von Benutzerkonten finden Sie in der
Online-Hilfe.
3.6 Schützen der Anmeldedaten
Die Kennwörter lokaler Benutzerkonten werden mit einer als „salted Hash“ bezeichneten Methode
gespeichert. Sie werden mit einer Zufallszeichenfolge kombiniert und der kombinierte Wert wird
dann als Hash gespeichert. Ein Hash ist ein Einweg-Algorithmus, der eine Zeichenfolge einem
eindeutigen Wert zuordnet, so dass die Originalzeichenfolge nicht aus dem Hash a/jointfilesconvert/1464615/bgerufen
werden kann.
Kennwörter werden im Browser maskiert. Wenn Kennwörter über das Netzwerk zwischen der
Appliance und dem Browser übertragen werden, sind sie durch SSL geschützt.
Kennwörter lokaler Benutzerkonten müssen aus mindestens acht Zeichen bestehen, wovon mindestens
ein Zeichen ein Großbuchstabe sein muss. Die Appliance erzwingt keine zusätzlichen
Komplexitätsregeln für Kennwörter. Kennwortsicherheit und -erneuerung werden durch die
Sicherheitsrichtlinie der Website vorgeschrieben (siehe „Optimale Vorgehensweisen zur Erhaltung
einer sicheren Appliance (Seite 36)). Wenn Sie einen externen Authentifizierungsverzeichnisdienst
(auch als Unternehmensverzeichnis bezeichnet) in die Appliance integrieren, dann erzwingt der
Verzeichnisdienst Kennwortsicherheit und -erneuerung.
3.7 Beschreibung des Überwachungsprotokolls
Das Überwachungsprotokoll enthält einen Datensatz der auf der Appliance durchgeführten Aktionen,
anhand dessen sich die Verantwortlichkeit einzelner bestimmen lässt.
Überwachen Sie die Überwachungsprotokolle, da sie regelmäßig überschrieben werden, damit
sie nicht zu umfangreich werden. Laden Sie die Überwachungsprotokolle regelmäßig herunter,
um einen langfristigen Überwachungsverlauf anzulegen.
Da jedem Benutzer eine eindeutige Protokollierungs-ID pro Sitzung zugewiesen wird, können Sie
den Überwachungspfad eines Benutzers im Überwachungsprotokoll zurückverfolgen. Einige Aktionen
werden von der Appliance ausgeführt und weisen möglicherweise keine Protokollierungs-ID auf.
Ein Eintrag im Überwachungsprotokoll setzt sich folgendermaßen zusammen:
BeschreibungToken
Datum und Uhrzeit des EreignissesDatum/Uhrzeit
Die eindeutige Identifizierung einer internen KomponenteInterne
Komponenten-ID
Die Organisations-ID. Für interne Verwendung reserviertReserviert
Der Anmelde-Domänenname des BenutzersBenutzerdomäne
Der BenutzernameBenutzername/ID
Die mit der Meldung verknüpfte Benutzersitzungs-IDSitzungs-ID
Der URI der mit der Meldung verknüpften AufgabenressourceAufgaben-ID
Die Client- (Browser) IP-Adresse identifiziert den Client-Computer, von dem die Anforderung
ausgeht
Client-Host/IP
Das Ergebnis der Aktion, wobei es sich um die folgenden Werte handeln kann:
SUCCESS
FAILURE
SOME_FAILURES
CANCELED
KILLED
Ergebnis
3.6 Schützen der Anmeldedaten 39
Vista de página 38
1 2 ... 34 35 36 37 38 39 40 41 42 43 44 ... 308 309

Comentários a estes Manuais

Sem comentários