À propos des cookies sur ce site Pour fonctionner correctement, nos sites Internet nécessitent certains cookies (requis). En outre, d'autres cookies peuvent être utilisés avec votre consentement pour analyser l'utilisation d'un site, améliorer l'expérience des utilisateurs et à des fins publicitaires. Pour plus informations, passez en revue vos options de préférences en. En visitant notre site Web, vous acceptez que nous traitions les informations comme décrit dans ladéclaration de confidentialité d’IBM. Pour faciliter la navigation, vos préférences en matière de cookie seront partagées dans les domaines Web d'IBM énumérés ici.
Définition de règles sur les mots de passe
Les règles sur les mots de passe, telles que les exigences liées à la force du mot de passe, vous aident à obtenir des applications mieux sécurisées. En définissant des règles avancées, vous pouvez définir les règles que l'utilisateur doit respecter lorsqu'il définit son mot de passe ou lorsqu'il tente de se connecter à votre application. Par exemple, vous pouvez définir le nombre de tentatives de connexion d'un utilisateur avant le verrouillage de son compte.
Règle : Force du mot de passe
Si le mot de passe est fiable, il est difficile, voire impossible, de le deviner manuellement ou à l'aide d'un programme. Pour définir des exigences concernant la force d'un mot de passe utilisateur, procédez comme suit :
Pour définir cette configuration à l'aide de l'interface graphique :
-
Accédez à l'onglet Cloud Directory > Règles sur les mots de passe du tableau de bord App ID.
-
Dans la case Définir la force du mot de passe, cliquez sur Editer. Un écran s'ouvre.
-
Entrez une expression régulière valide dans la zone Force du mot de passe.
Exemples :
- Doit contenir au moins 8 caractères. (
^.{8,}$
) - Doit avoir avoir un numéro, une lettre minuscule et une lettre majuscule. (
^(?:(?=.*\d)(?=.*[a-z])(?=.*[A-Z]).*)$
) - Il ne doit y avoir que des lettres et des chiffres en anglais. (
^[A-Za-z0-9]*$
) - Doit avoir au moins un caractère unique. (
^(\w)\w*?(?!\1)\w+$
)
- Doit contenir au moins 8 caractères. (
-
Cliquez sur Sauvegarder.
La force du mot de passe peut être définie dans la page des paramètres de Cloud Directory dans le tableau de bord App ID, ou en utilisant les API de gestion.
Définition d'un message d'erreur personnalisé
Si vous définissez votre propre règle d'expression régulière de mot de passe et qu'un utilisateur choisit un mot de passe qui ne répond pas à vos exigences, le message par défaut est The password doesn't meet the strength requirements.
Vous pouvez également choisir de définir votre propre message en utilisant le noeud final /management/v4/<tenantId>/config/cloud_directory/password_regex
.
Règles avancées sur les mots de passe
Vous pouvez améliorer la sécurité de votre application en appliquant des contraintes de mot de passe.
Vous pouvez créer une règle avancée sur les mots de passe qui se compose de n'importe quelle combinaison des cinq caractéristiques suivantes :
- Verrouillage après plusieurs données d'identification incorrectes
- Interdiction de réutilisation des mots de passe
- Expiration du mot de passe
- Délai minimal entre les changements de mot de passe
- Vérification du mot de passe pour s'assurer qu'il ne contient pas le nom de l'utilisateur
Lorsque vous activez cette fonction, la facturation des capacités de sécurité avancées est activée. Pour plus d'informations, voir comment App ID calcule la tarification.
Règle : Interdiction de réutilisation des mots de passe
Vous pouvez empêcher vos utilisateurs de créer un mot de passe correspondant à un mot de passe récemment utilisé. S'ils tentent de définir un mot de passe ayant été utilisé récemment, une erreur s'affiche dans l'interface graphique du widget de connexion par défaut et l'utilisateur est invité à entrer une autre option. Ce paramètre vous permet de choisir le nombre de mots de passe requis à partir duquel un utilisateur est autorisé à réutiliser un ancien mot de passe.
Pour définir cette configuration à l'aide de l'interface graphique :
-
Allez dans l'onglet Cloud Directory > Password policies du tableau de bord App ID.
-
Faites basculer Règles avancées sur les mots de passe sur Activé.
-
Spécifiez le Nombre de mots de passe à définir avant de pouvoir réutiliser un mot de passe. Vous pouvez utiliser une valeur entière comprise entre 1 et 8.
-
Faites basculer l'option Nombre de mots de passe à définir avant de pouvoir réutiliser un mot de passe sur Activé.
-
Cliquez sur Sauvegarder.
Les anciens mots de passe sont stockés de manière sécurisée de la même manière que le mot de passe actuel de l'utilisateur.
Règle : Verrouillage après plusieurs données d'identification incorrectes
Si vous le souhaitez, vous pouvez protéger les comptes de vos utilisateurs en les empêchant temporairement de se connecter lorsqu'un comportement suspect est détecté, par exemple en cas de tentatives de connexion répétées avec un mot de passe incorrect. Cette mesure peut aider à empêcher un tiers malveillant d'accéder au compte d'un utilisateur en devinant son mot de passe.
Si un compte est verrouillé, les utilisateurs ne peuvent pas se connecter ni effectuer d'autres opérations en libre-service tant que la période de verrouillage spécifiée n'est pas terminée. Lorsque la période de verrouillage est terminée, l'utilisateur est automatiquement déverrouillé.
Pour définir cette configuration à l'aide de l'interface graphique :
-
Accédez à l'onglet Cloud Directory > Règles sur les mots de passe du tableau de bord App ID.
-
Faites basculer Règles avancées sur les mots de passe sur Activé.
-
Spécifiez le Nombre de tentatives de connexion de l'utilisateur avant verrouillage. Vous pouvez utiliser une valeur entière comprise entre 1 et 10.
-
Spécifiez la Durée de blocage d'un utilisateur ayant tenté de se connecter avec des données d'identification non valides. Cette durée est indiquée en minutes. Vous pouvez utiliser une valeur entière comprise entre 1 et 1440 (24 heures).
-
Faites basculer la ligne Nombre de tentatives de connexion de l'utilisateur avant verrouillage sur Activé.
-
Cliquez sur Sauvegarder.
Vous pouvez déverrouiller un utilisateur avant la fin de la période de verrouillage. Pour savoir s'il est déverrouillé, vérifiez si la zone active
est définie sur false
. Vous pouvez également vérifier que son statut
dans l'onglet Utilisateurs du tableau de bord du service est disabled
. Pour déverrouiller un utilisateur, vous devez utiliser l'API pour définir la zone active
sur true
.
Règle : Délai minimal entre les changements de mot de passe
Vous pouvez empêcher vos utilisateurs de changer rapidement de mot de passe en définissant une durée minimale pendant laquelle ils devront attendre entre deux changements.
Cette fonctionnalité est particulièrement utile lorsqu'elle est utilisée avec la règle d'Avoid password reuse
. Sans cette limitation, un utilisateur pourrait simplement changer son mot de passe plusieurs fois de suite pour contourner
la limitation de réutilisation des mots de passe récents.
Pour définir cette configuration à l'aide de l'interface graphique :
-
Accédez à l'onglet Cloud Directory > Règles sur les mots de passe du tableau de bord App ID.
-
Faites basculer Règles avancées sur les mots de passe sur Activé.
-
Spécifiez le Délai minimal entre les changements de mot de passe. Ce délai est indiqué en heures. Vous pouvez utiliser une valeur entière comprise entre 1 et 720 (30 jours).
-
Faites basculer le Délai minimal entre les changements de mot de passe sur Activé.
-
Cliquez sur Sauvegarder.
Règle : Expiration du mot de passe
Pour des raisons de sécurité, vous serez peut-être amené à appliquer une règle de rotation des mots de passe. En fixant une date d'expiration pour le mot de passe de vos utilisateurs, ceux-ci sont obligés de mettre à jour leur mot de passe pour conserver l'accès à votre application. Cela permet de réduire les possibilités de dommages à long terme qui seraient causés à votre application suite à l'utilisation des données d'identification d'un utilisateur. Lorsque leur mot de passe arrive à expiration, vos utilisateurs sont forcés de le réinitialiser à leur prochaine tentative de connexion.
Pour définir cette configuration à l'aide de l'interface graphique :
-
Accédez à l'onglet Cloud Directory > Règles sur les mots de passe du tableau de bord App ID.
-
Faites basculer Règles avancées sur les mots de passe sur Activé.
-
Spécifiez un Délai d'expiration du mot de passe. Ce délai est indiqué en jours. Vous pouvez utiliser une valeur entière comprise entre 1 et 90.
-
Faites basculer Délai d'expiration du mot de passe sur Activé.
-
Cliquez sur Sauvegarder.
Lorsque cette option est activée pour la première fois, les mots de passe utilisateur existants n'ont pas de date d'expiration. Pour vous assurer que tous vos utilisateurs sont soumis à la règle de rotation des mots de passe, vous pouvez les encourager à mettre à jour leur mot de passe après avoir configuré cette fonction.
Expérience de connexion personnalisée
Si vous utilisez une expérience de connexion personnalisée, une erreur est déclenchée lorsqu'un utilisateur tente de se connecter avec un mot de passe ayant expiré. Il vous incombe de configurer votre application pour fournir l'expérience utilisateur nécessaire. Vous pouvez appeler l'API de modification du mot de passe pour définir le nouveau mot de passe.
Exemple de réponse du noeud final de jeton :
{
"error" : "invalid_grant",
"error_description" : "Password expired",
"user_id" : "356e065e-49da-45f6-afa3-091a7b464f51"
}
Règle : Vérification du mot de passe pour s'assurer qu'il ne contient pas le nom de l'utilisateur
Pour des mots de passe plus forts, vous envisagerez éventuellement d'empêcher les utilisateurs de créer un mot de passe contenant leur nom d'utilisateur ou la première partie de leur adresse e-mail.
Pour définir cette configuration à l'aide de l'interface graphique :
-
Accédez à l'onglet Cloud Directory > Règles sur les mots de passe du tableau de bord App ID.
-
Faites basculer Règles avancées sur les mots de passe sur Activé.
-
Faites basculer Le mot de passe ne doit pas contenir d'ID utilisateur sur Activé.
-
Cliquez sur Sauvegarder.
Cette contrainte n'est pas sensible à la casse. Les utilisateurs ne sont pas en mesure de modifier la casse de certains ou de tous les caractères pour utiliser les informations personnelles. Pour configurer cette option, basculez le commutateur sur Activé.