Feedback

  • Contents
 

user.gif Stratégies de mots de passe

Les stratégies de sécurité peuvent être configurées pour être utilisées avec les mots de passe de IC et appliquer ces stratégies par rôle ou utilisateur. Ces configurations de stratégie sont très similaires aux stratégies de sécurité de mot de passe de Windows. Vous pouvez définir les stratégies de mot de passe, contrôler les types de mots de passe et définir des règles de changement de mot de passe, et ainsi de suite.

Vous pouvez dissimuler les mots de passe en définissant un paramètre. Dans ce cas, les astérisques apparaissent au lieu du mot de passe réel.

Vous pouvez définir les attributs de mot de passe suivants :

  • Nombre minimal de mots de passe uniques avant réutilisation

  • Ancienneté minimale du mot de passe avant le changement par l'utilisateur (jours)

  • Ancienneté maximale du mot de passe (jours)

  • Période d’avertissement de l’ancienneté du mot de passe (jours avant l’expiration du mot de passe)

  • Longueur minimale du mot de passe

  • Nombre minimum de chiffres DTMF uniques

  • Autoriser tous les chiffres séquentiels

  • Nombre maximum d'échecs de connexions

  • Durée de verrouillage (minutes)

  • Temps de réinitialisation du nombre de connexions en échec (minutes)

  • L’utilisateur doit changer de mot de passe à la prochaine connexion

Note : Si vous avez activé le journal de modification d’Interaction Administrator amélioré, vos modifications sur cette page sont suivies dans ce journal. Pour plus d’informations, voir À propos du Journal de changements avancé d’Interaction Administrator .

Sujets connexes

Configurer un utilisateur