6 schützen der anmeldedaten, 7 beschreibung des überwachungsprotokolls – HP OneView Benutzerhandbuch

Seite 39

Advertising
background image

Informationen zum Hinzufügen, Löschen und Bearbeiten von Benutzerkonten finden Sie in der
Online-Hilfe.

3.6 Schützen der Anmeldedaten

Die Kennwörter lokaler Benutzerkonten werden mit einer als „salted Hash“ bezeichneten Methode
gespeichert. Sie werden mit einer Zufallszeichenfolge kombiniert und der kombinierte Wert wird
dann als Hash gespeichert. Ein Hash ist ein Einweg-Algorithmus, der eine Zeichenfolge einem
eindeutigen Wert zuordnet, so dass die Originalzeichenfolge nicht aus dem Hash abgerufen
werden kann.

Kennwörter werden im Browser maskiert. Wenn Kennwörter über das Netzwerk zwischen der
Appliance und dem Browser übertragen werden, sind sie durch SSL geschützt.

Kennwörter lokaler Benutzerkonten müssen aus mindestens acht Zeichen bestehen, wovon mindestens
ein Zeichen ein Großbuchstabe sein muss. Die Appliance erzwingt keine zusätzlichen
Komplexitätsregeln für Kennwörter. Kennwortsicherheit und -erneuerung werden durch die
Sicherheitsrichtlinie der Website vorgeschrieben (siehe

„Optimale Vorgehensweisen zur Erhaltung

einer sicheren Appliance“ (Seite 36)

). Wenn Sie einen externen Authentifizierungsverzeichnisdienst

(auch als Unternehmensverzeichnis bezeichnet) in die Appliance integrieren, dann erzwingt der
Verzeichnisdienst Kennwortsicherheit und -erneuerung.

3.7 Beschreibung des Überwachungsprotokolls

Das Überwachungsprotokoll enthält einen Datensatz der auf der Appliance durchgeführten Aktionen,
anhand dessen sich die Verantwortlichkeit einzelner bestimmen lässt.

Überwachen Sie die Überwachungsprotokolle, da sie regelmäßig überschrieben werden, damit
sie nicht zu umfangreich werden. Laden Sie die Überwachungsprotokolle regelmäßig herunter,
um einen langfristigen Überwachungsverlauf anzulegen.

Da jedem Benutzer eine eindeutige Protokollierungs-ID pro Sitzung zugewiesen wird, können Sie
den Überwachungspfad eines Benutzers im Überwachungsprotokoll zurückverfolgen. Einige Aktionen
werden von der Appliance ausgeführt und weisen möglicherweise keine Protokollierungs-ID auf.

Ein Eintrag im Überwachungsprotokoll setzt sich folgendermaßen zusammen:

Beschreibung

Token

Datum und Uhrzeit des Ereignisses

Datum/Uhrzeit

Die eindeutige Identifizierung einer internen Komponente

Interne
Komponenten-ID

Die Organisations-ID. Für interne Verwendung reserviert

Reserviert

Der Anmelde-Domänenname des Benutzers

Benutzerdomäne

Der Benutzername

Benutzername/ID

Die mit der Meldung verknüpfte Benutzersitzungs-ID

Sitzungs-ID

Der URI der mit der Meldung verknüpften Aufgabenressource

Aufgaben-ID

Die Client- (Browser) IP-Adresse identifiziert den Client-Computer, von dem die Anforderung
ausgeht

Client-Host/IP

Das Ergebnis der Aktion, wobei es sich um die folgenden Werte handeln kann:

SUCCESS

FAILURE

SOME_FAILURES

CANCELED

KILLED

Ergebnis

3.6 Schützen der Anmeldedaten

39

Advertising