openwave:1.32:applicatiebeheer:instellen_inrichten:configuratie:sectie_logon

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

Beide kanten vorige revisie Vorige revisie
Volgende revisie
Vorige revisie
openwave:1.32:applicatiebeheer:instellen_inrichten:configuratie:sectie_logon [2024/11/26 06:07] – verwijderd - Externe bewerking (Ongeldige datum) 127.0.0.1openwave:1.32:applicatiebeheer:instellen_inrichten:configuratie:sectie_logon [2024/11/26 06:12] (huidige) Kars Gottschal
Regel 1: Regel 1:
 +====== Sectie Logon ======
 +
 +Hieronder de instellingen uit de [[openwave:1.32:applicatiebeheer:instellen_inrichten:configuratie:|configuratietabel]] (tbinitialisatie) van de //Sectie: Logon// gerangschikt op item. Zie [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:inloggen?s%5b%5d=device]]. Zie ook de instellingen bij //Sectie: Inloggegevens// voor instellingen m.b.t. wachtwoord vergeten.
 + 
 +===== Items Configuratietabel =====
 +
 +^ Item ^ Kolom ^ Omschrijving ^ 
 +| 2-factor | Aanvinkvakje | Indien aangevinkt \\ EN op de medewerkerskaart de kolom //2-factor type// is ingevuld met de waarde 1 (email) of 2 (sms)\\ EN op de medewerkerskaart de kolom //2-factor auth. opheffen// NIET is aangevinkt\\ EN het IP-adres waar vanuit wordt ingelogd voldoet aan geen enkel masker gedefinieerd in de kolom dviprange van de tabel tbipranges (beheerportaal-Nieuw) waarvoor geldt dat de kolom //dlskip2factor// de waarde 'T' heeft (aangevinkt is) en vervaldatum leeg,\\ DAN zal de gebruiker met 2-factor moeten inloggen. |
 +| AfzenderAdres | Tekst |Deze instelling verwijst naar het afzenderadres van waar 2-factor unlock-codes worden verstuurd EN naar het afzenderadres van waar de gebruikersnaam vergeten, wachtwoord vergeten en 2-factor unlock-codes worden verstuurd.\\ In dit laatste geval zal indien de tekst leeg is OF de instelling niet bestaat, de afzender noreply@openwave.nl zijn. |
 +| bcrypt_costs | Getal1 | Het aantal costs waarmee een nieuw password wordt gecrypt. Default 10. |  
 +| ExternOLOLogin | Tekst |HTTPS authenticatienaam waarmee een extern REM programma zoals DUSK OpenWave API's kan aanroepen voor  de verwerking van OLO-berichten en bijlages Deze moet overeenkomen met een medewerkerslogin. |
 +| ExternOLOPass | Tekst |HTTPS (plain) authenticatiepassword (basic) waarmee een extern REM programma zoals DUSK OpenWave API's kan aanroepen voor de verwerking van OLO-berichten en bijlages. Deze moet overeenkomen met een medewerkerspassword bij de genoemde medewerkerslogin. |
 +| Logo | Aanvinkvakje |Indien aangevinkt dan zal de tekst in het Tekstblok bepalen waar het logo zich zal bevinden. Indien uitgevinkt dan zal een default koptekst getoond zijn. |
 +| | Tekst | Geeft de positie aan van het logo. Mogelijke waardes zijn top (default) of left. Voor het scherm van de loginverklaringen zal het logo altijd //top// worden uitgelijnd ongeacht welke waarde //Tekst// heeft. |
 +| | Getal2 |Deze waarde bepaald de breedte van het logo, mits deze aan de linkerkant (left) is gepositioneerd. Default:195. |
 +| Minimumwachtwoordcomplexiteit | Getal1 |defaultwaarde = 3. Alleen 0,1,2,3 of 4. Geeft de mate van verplichte complexiteit aan bij het definiëren van een nieuw wachtwoord door de inlogger.\\ 0 # too guessable: risky password. (guesses < duizend)\\ 1 = very guessable: protection from throttled online attacks. (guesses < 1 miljoen)\\ 2 = somewhat guessable: protection from unthrottled online attacks. (guesses < 100 miljoen)\\ 3 = safely unguessable: moderate protection from offline slow-hash scenario. (guesses < 10 miljard)\\ 4 = very unguessable: strong protection from offline slow-hash scenario. (guesses >= 10 miljard) |
 +| Pass_MinLength | Getal1 |Minimale lengte van een password. Default 9. | 
 +| Password_MaxDagenSindsCreatie | Getal1 |Het aantal dagen dat een password geldig is. De datum dat een nieuw password wordt toegekend, wordt opgeslagen in de medewerkerstabel (dddatumpassword). Defaultwaarde = 365.\\ Nadat is ingelogd ontstaat er een sessie. Deze sessie is een aantal uren geldig conform de instelling onder //Getal1 van Sectie: Sessie Item: MaxUurSindsAanroep// (default 12). Is de sessie verlopen moet opnieuw worden ingelogd. |
 +|TokenExpireSeconds| Getal1 |In //Getal1// kan het aantal seconden opgegeven worden dat een uitgegeven token door OpenWave geldig is. Default is dit 300 seconden. Zie ZGW-API's.|
 +| | Getal2 | Het aantal uur dat een uitgegeven token bewaard wordt in de tabel tbaccesstoken. Defaultwaarde 8. Indien 0 of kleiner wordt niet opgeschoond.|
 +| WachtAantalMilliseconden | Getal1 |Het aantal milliseconden dat wordt gewacht na een foute inlogpoging alvorens een nieuwe poging kan worden gedaan. Default 3000. |
 +
 +{{tag>openwave:1.32:applicatiebeheer:functionaliteiten:inloggen}}