Einstellungen – Sicherheit – Benutzerauthentifizierung
- Last Updated: April 28, 2022
- 6 minute read
- MOVEit Transfer
- Version 2022
- Documentation
Konfigurieren und Verwalten der Benutzerauthentifizierung (SETTINGS > Security Policies - User Auth [EINSTELLUNGEN > Sicherheitsrichtlinien > Benutzerauthentifizierung])
Sperren
Eine Aussperrungsrichtlinie für Benutzernamen gibt die Anzahl der ungültigen Kennwörter an, die ein Benutzer innerhalb eines angegebenen Zeitraums eingeben kann und nach der das Benutzerkonto gesperrt wird. Aussperrungen können so festgelegt werden, dass sie nach einem konfigurierbaren Zeitraum ablaufen.
Nehmen Sie Ihre Auswahl vor und klicken Sie auf Change Lockout Policy (Aussperrungsrichtlinie ändern).
Optionen:
- Enable Username Lockouts (Aussperrungen für Benutzernamen aktivieren).
- Lock Out Users After (Benutzer aussperren nach) Anzahl der Versuche innerhalb einer Anzahl von Minuten, nach der das Konto gesperrt wird.
- Expire Lockout after (Sperre läuft ab nach). Anzahl Minuten, die nach Inkrafttreten der Aussperrung verstreichen müssen, bevor der Benutzer weitere Anmeldeversuche unternehmen kann. Der Wert 0 gibt an, dass der Aussperrungszeitraum nicht abläuft und der Administrator den Benutzer neu aktivieren muss.

Auth Method (Authentifizierungsmethode)
Indem Sie die Authentifizierungsmethode in einen externen Server ändern, übertragen Sie die Zuständigkeit für die Benutzersicherheit auf diesen Server. Wenn Ihr Authentifizierungsserver manipuliert wird, werden die in MOVEit Transfer enthaltenen Daten unter Umständen ebenfalls manipuliert. Wenn Sie die Authentifizierungsmethoden in „External Only“ (Nur extern) ändern, müssen die Benutzer auf dem externen Server konfiguriert sein, um sich bei MOVEit Transfer anmelden zu können.
Optionen:
- MOVEit Transfer. Die integrierte Tabelle mit Benutzernamen und Kennwörtern.
Hinweis: Dies ist der einzige Modus, in dem die Prüfungen „Change password on next signon“ (Kennwort bei nächster Anmeldung ändern“ durchgesetzt werden.
- EXTERNAL Then MOVEit (Extern, dann MOVEit). Die konfigurierten externen Authentifizierungsquellen werden zuerst verwendet. Erst wenn die Authentifizierung des Benutzers mit diesen Quellen fehlschlägt, greifen Sie auf die integrierte Tabelle von Benutzernamen und Kennwörtern zurück.
- EXTERNAL Only (Nur EXTERN). Es werden nur die konfigurierten externen Authentifizierungsquellen verwendet.

Authentifizierungsquellen
Wenn sich ein Benutzer zum ersten Mal bei der Organisation anmeldet, wird jede aktive Authentifizierungsquelle in der aufgeführten Reihenfolge ausprobiert. Wenn sich ein Benutzer erfolgreich bei einer Quelle anmeldet, wird diese Quelle im Profil des Benutzers gespeichert, sodass der Benutzer bei der nächsten Anmeldung anhand dieser Quelle authentifiziert wird. Weitere Informationen finden Sie im Abschnitt „Authentifizierungsquellenzugehörigkeit“ der Seite Benutzerprofil.
Die Liste Add/Edit External Authentication Sources (Externe Authentifizierungsquellen hinzufügen/bearbeiten) ist verfügbar, wenn die Authentifizierungsmethode auf EXTERNAL, Then MOVEit (EXTERNAL, dann MOVEit) oder EXTERNAL Only (Nur EXTERN) festgelegt ist.
Ändern Sie die Reihenfolge, in der die Authentifizierungsquellen abgefragt werden, mit dem Auf- und Abwärtspfeil in der Spalte „Actions“ (Aktionen). Weitere Informationen finden Sie unterExterne Authentifizierung.

Ändern Sie die Reihenfolge, in der die Authentifizierungsquellen abgefragt werden, mit dem Auf- und Abwärtspfeil in der Spalte „Actions“ (Aktionen).
Weitere Informationen zum Hinzufügen und Konfigurieren externer Authentifizierungsquellen finden Sie unter Externe Authentifizierung.
Mehrfache Anmeldungen (gleichzeitige Sitzungen mit einem einzigen/geteilten Benutzer)
In diesem Abschnitt kann ein Administrator die Standardeinstellung „Deny Multiple Signons“ (Mehrfachanmeldungen verhindern) für die Organisation bearbeiten. Neue Benutzer werden mit der Standardeinstellung erstellt. Bei einer Änderung wird eine Option bereitgestellt, über die für alle aktuellen Benutzer der neue Einstellungswert eingestellt werden kann.
- Allowed (Zulässig): Benutzer dürfen sich beim MOVEit Transfer-Server über die gleiche Schnittstelle (Web, FTP, SSH usw.) unter verschiedenen IP-Adressen mehrfach anmelden. Beispiel: Ein Benutzer kann sich bei der Webschnittstelle über zwei verschiedene Computer anmelden.
- Prohibited (Verboten): Benutzer dürfen sich beim MOVEit Transfer-Server über die gleiche Schnittstelle (Web, FTP, SSH usw.) unter verschiedenen IP-Adressen nicht mehrfach anmelden. Beispiel: Ein Benutzer KANN sich bei der Webschnittstelle über einen Computer anmelden und bei der FTP-Oberfläche über einen anderen Computer. Er kann sich jedoch NICHT bei der Webschnittstelle über zwei verschiedene Computer anmelden. Wenn es keine vorhandenen Sitzungen über dieselbe Schnittstelle unter verschiedenen IP-Adressen gibt, darf sich der Benutzer anmelden, wobei zusätzlich ggf. vorhandene Sitzungen über dieselbe Schnittstelle unter derselben IP-Adresse zwangsweise beendet werden.
Ablauf
In diesem Abschnitt können Administratoren Ablaufrichtlinien für Konten hinzufügen, bearbeiten, löschen und zuweisen. Diese Richtlinien bestimmen, auf welche Weise Konten, denen die Richtlinie zugewiesen wird, als abgelaufen betrachtet und aus dem System entfernt werden. Weitere Informationen zum Erstellen und Zuweisen von Ablaufrichtlinien finden Sie auf der Seite Ablaufrichtlinien.
Folgende Einstellung für den Kontoablauf verwenden … |
… um folgendes Ergebnis zu erzielen |
|---|---|
Edit Account Expiration Policy (Ablaufrichtlinie für Konten bearbeiten) |
Eine benutzerdefinierte Ablaufrichtlinie für Konten für eine beliebige Benutzerklasse erstellen, bearbeiten und speichern. Es können folgende Optionen für Ablaufrichtlinien festgelegt werden:
|
Delete Users after Expiration (Benutzer nach Ablauf löschen) |
Abgelaufene Konten werden automatisch gelöscht (mit optionaler Gnadenfrist). |
Allow Users to Reactivate TempUsers after Expiration (Benutzern können temporäre Benutzer nach dem Ablauf reaktivieren)
|
MOVEit Transfer kann ein abgelaufenes Konto für temporäre Benutzer reaktivieren, wenn eine der folgenden Bedingungen erfüllt wird:
Anmerkung: Diese Option gilt nicht für Konten mit Ablaufrichtlinien, die auf einem bestimmten Ablaufdatum oder auf dem Prinzip „n Tage nach Kontoerstellung“ beruhen. |
Single Sign-On (SSO)
Die Single-Sign-On-Funktion ermöglicht es dem MOVEit-Server, einen Benutzer ohne Anmeldung zu authentifizieren, vorausgesetzt, der Benutzer ist bereits bei einem Benutzerverzeichnis eines Dritten (z. B. Microsoft Active Directory) mit seinem Netzwerk- oder Unternehmenskonto angemeldet. Über diesen Abschnitt können Administratoren MOVEit als Dienstanbieter einrichten und einen oder mehrere Identitätsanbieter konfigurieren. Informationen zum Konfigurieren von Single Sign-On finden Sie auf der Seite Benutzerauthentifizierung – Single Sign-On. Informationen über allgemeine Anforderungen, unterstützte Funktionen und die Bereitstellung von Single Sign-On für Benutzer finden Sie auf der Seite Funktionsumfang – Single Sign-On.
Mehrstufige Authentifizierung
Siehe Abschnitt Mehrstufige Authentifizierung.
reCAPTCHA konfigurieren
Damit ein Muster generiert werden kann, dass Menschen lesen, aber Maschinen nicht vorhersagen können, benötigen Sie einen privaten und einen öffentlichen Schlüssel. Die reCAPTCHA-Eingabeaufforderungen können bei verschiedenen Vorgängen aktiviert werden (z. B. wenn sich ein Gastbenutzer anmeldet oder wenn ein Kennwort zurückgesetzt wird), bei denen eine zusätzliche Sicherheitsebene gewünscht wird, um das Risiko zu senken, dass sensitive Vorgänge oder Arbeitsabläufe von Webbots oder böswilligen Skripten angegriffen werden.
Suchen Sie im Web nach recaptcha, um die Schlüssel abzufragen, und folgen Sie den Links, um den reCAPTCHA-Dienst auf Ihrer Website zu verwenden und sich anzumelden, sofern zutreffend. Der Dienst ist Teil von Google, deshalb müssen sie ein Google-Konto erstellen oder ein vorhandenes Google-Konto verwenden. Melden Sie sich an, geben Sie einen Domänennamen ein und auf der Seite werden der öffentliche Schlüssel und der private Schlüssel angezeigt. Kopieren Sie sie und fügen Sie sie in die beiden entsprechenden Felder ein.
Weitere Informationen finden Sie auch auf der FAQ-Website für reCAPTCHA.

Vertrauenswürdige Anwendungen
Mit dieser Funktion können normale Benutzer in der aktuellen Organisation aktive Sitzungen von Drittanbieter-Anwendungen aufrechterhalten. Die Aufrechterhaltung der Anmeldung bei MOVEit Transfer sorgt dafür, dass Konnektoren, APIs und andere Partneranwendungen ohne Unterbrechung auf MOVEit Transfer zugreifen können. Benutzer von Ad Hoc Transfer können beispielsweise die Option „Anmeldeinformationen speichern“ nutzen, wenn sie sich über das Ad Hoc Transfer-Add-in für Outlook bei MOVEit Transfer anmelden.
Damit diese Funktion in Ihrer Organisation verwendet werden kann, muss ein Konfigurationseintrag erstellt werden, der MOVEit Transfer mit einer vertrauenswürdigen Anwendung verbindet. MOVEit Transfer vertraut darauf, dass dieser Anbieter die entsprechende Anwendung von Drittanbietern, die über einen MOVEit Transfer-Benutzer auf MOVEit Transfer-Ressourcen zugreifen möchte, prüft. Weitere Informationen finden Sie im Abschnitt Externe Anwendungen verwalten.
Einen Identitätsanbieter-Dienst mit MOVEit Transfer koppeln, um einen Verbund mit Apps und Frameworks von Drittanbietern zu aktivieren

