CoreAuthAgentTwoFactor

Agent::AuthTwoFactor::Module###AuthenticatorApp

Definiert das Zwei-Faktor-Modul zur Authentifizierung von Agenten über eine Authenticator-App (TOTP-Mechanismus). Verwenden Sie den ‚Prio‘-Schlüssel, um die Priorität dieses Mechanismus gegenüber anderen zu beeinflussen. SecretPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der gemeinsame geheime Schlüssel gespeichert ist. AllowPreviousToken“ definiert, ob das zuvor gültige Token zur Authentifizierung akzeptiert werden soll, was etwas weniger sicher ist, aber den Benutzern 30 Sekunden mehr Zeit für die Eingabe ihres Einmal-Passworts gibt. GracePeriod‘ ist die Zeitspanne in Sekunden, in der das Token als gültig betrachtet wird. Vor der Änderung muss sichergestellt werden, dass die Benutzeranwendung diesen Wert unterstützt.

Standardwert:

---
AllowPreviousToken: '1'
GracePeriod: '30'
Icon: regular,mobile-qr-code
Label: Authenticator App
Module: Kernel::System::TwoFactor::AuthenticatorApp
Prio: '1000'
SecretPreferencesKey: UserGoogleAuthenticatorSecretKey

Agent::AuthTwoFactor::Module###Email

Definiert das Zwei-Faktor-Modul zur Authentifizierung von Agenten per E-Mail (HOTP-Mechanismus). Verwenden Sie die ‚Prio‘-Taste, um die Priorität dieses Mechanismus gegenüber anderen zu beeinflussen. SecretPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der gemeinsame geheime Schlüssel gespeichert ist. CounterPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der aktuelle Zählerwert gespeichert ist. ‚LookAheadWindowSize‘ definiert die Anzahl der Wiederholungsversuche, die bei ungültigem Token verwendet werden, indem der Zählerwert für die angegebene Fenstergröße erhöht wird (Counter Re-sync).

Standardwert:

---
CounterPreferencesKey: UserEmailHOTPCounterConfig
EmailSecurityPreferencesKey: UserEmailHOTPSecurityConfig
Icon: regular,phone-action-email
Label: Email
LookAheadWindowSize: '5'
Module: Kernel::System::TwoFactor::Email
Prio: '3000'
SecretPreferencesKey: UserEmailHOTPSecretKey

Agent::AuthTwoFactor::Module###SMS

Definiert das Zwei-Faktor-Modul zur Authentifizierung von Agenten per SMS (HOTP-Mechanismus). Verwenden Sie den ‚Prio‘-Schlüssel, um die Priorität dieses Mechanismus gegenüber anderen zu beeinflussen. SecretPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der gemeinsame geheime Schlüssel gespeichert ist. CounterPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der aktuelle Zählerwert gespeichert ist. ‚LookAheadWindowSize‘ definiert die Anzahl der Wiederholungsversuche, die bei ungültigem Token verwendet werden, indem der Zählerwert für die angegebene Fenstergröße erhöht wird (Counter Re-sync).

Diese Einstellung ist standardmäßig nicht aktiv.

Standardwert:

---
CounterPreferencesKey: UserSMSHOTPCounterConfig
EmailSecurityPreferencesKey: UserSMSHOTPSecurityConfig
Icon: regular,phone-type
Label: SMS
LookAheadWindowSize: '5'
Module: Kernel::System::TwoFactor::SMS
Prio: '2000'
SecretPreferencesKey: UserSMSHOTPSecretKey

Agent::AuthTwoFactor::RequiredSetup

Legt fest, ob die Agenten mindestens eine Zwei-Faktor-Authentifizierungsmethode einrichten müssen.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

1

Agent::AuthTwoFactor::RequiredSetupException###001-Framework

Definiert eine Liste von Agenten-Anmeldungen (UserLogin), die davon ausgenommen sind, dass mindestens eine Zwei-Faktor-Authentifizierungsmethode eingerichtet werden muss.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

--- []

Customer::AuthTwoFactor::Module###AuthenticatorApp

Definiert das Zwei-Faktor-Modul zur Authentifizierung von Kundenbenutzern über eine Authentifizierungs-App (TOTP-Mechanismus). Verwenden Sie die ‚Prio‘-Taste, um die Priorität dieses Mechanismus gegenüber anderen zu beeinflussen. SecretPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der gemeinsame geheime Schlüssel gespeichert ist. AllowPreviousToken“ definiert, ob das zuvor gültige Token zur Authentifizierung akzeptiert werden soll, was etwas weniger sicher ist, aber den Benutzern 30 Sekunden mehr Zeit für die Eingabe ihres Einmal-Passworts gibt. GracePeriod‘ ist die Zeitspanne in Sekunden, in der das Token als gültig betrachtet wird. Vor der Änderung ist sicherzustellen, dass die Benutzeranwendung diesen Wert unterstützt.

Standardwert:

---
AllowPreviousToken: '1'
GracePeriod: '30'
Icon: regular,mobile-qr-code
Label: Authenticator App
Module: Kernel::System::TwoFactor::AuthenticatorApp
Prio: '1000'
SecretPreferencesKey: UserGoogleAuthenticatorSecretKey

Customer::AuthTwoFactor::Module###Email

Definiert das Zwei-Faktor-Modul zur Authentifizierung von Kundenbenutzern per E-Mail (HOTP-Mechanismus). Verwenden Sie die ‚Prio‘-Taste, um die Priorität dieses Mechanismus gegenüber anderen zu beeinflussen. SecretPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der gemeinsame geheime Schlüssel gespeichert ist. CounterPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der aktuelle Zählerwert gespeichert ist. ‚LookAheadWindowSize‘ definiert die Anzahl der Wiederholungsversuche, die bei ungültigem Token verwendet werden, indem der Zählerwert für die angegebene Fenstergröße erhöht wird (Counter Re-sync).

Standardwert:

---
CounterPreferencesKey: UserEmailHOTPCounterConfig
EmailSecurityPreferencesKey: UserEmailHOTPSecurityConfig
Icon: regular,phone-action-email
Label: Email
LookAheadWindowSize: '5'
Module: Kernel::System::TwoFactor::Email
Prio: '3000'
SecretPreferencesKey: UserEmailHOTPSecretKey

Customer::AuthTwoFactor::Module###SMS

Definiert das Zwei-Faktor-Modul zur Authentifizierung von Kundenbenutzern per SMS (HOTP-Mechanismus). Verwenden Sie den ‚Prio‘-Schlüssel, um die Priorität dieses Mechanismus gegenüber anderen zu beeinflussen. SecretPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der gemeinsame geheime Schlüssel gespeichert ist. CounterPreferencesKey‘ enthält den Schlüssel der Benutzereinstellung, in der der aktuelle Zählerwert gespeichert ist. ‚LookAheadWindowSize‘ definiert die Anzahl der Wiederholungsversuche, die bei ungültigem Token verwendet werden, indem der Zählerwert für die angegebene Fenstergröße erhöht wird (Counter Re-sync).

Diese Einstellung ist standardmäßig nicht aktiv.

Standardwert:

---
CounterPreferencesKey: UserSMSHOTPCounterConfig
EmailSecurityPreferencesKey: UserSMSHOTPSecurityConfig
Icon: regular,phone-type
Label: SMS
LookAheadWindowSize: '5'
Module: Kernel::System::TwoFactor::SMS
Prio: '2000'
SecretPreferencesKey: UserSMSHOTPSecretKey

Customer::AuthTwoFactor::RequiredSetup

Definiert, ob Kundenbenutzer mindestens eine Zwei-Faktor-Authentifizierungsmethode einrichten müssen.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

1

Customer::AuthTwoFactor::RequiredSetupException###001-Framework

Definiert eine Liste von Kunden-Benutzeranmeldungen (UserLogin), die von der Notwendigkeit, mindestens eine Zwei-Faktor-Authentifizierungsmethode einzurichten, ausgenommen sind.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

--- []

AuthTwoFactor::BrowserTrust::Enabled

Legt fest, ob die Funktion des vertrauenswürdigen Browsers aktiviert ist. Wenn diese Funktion aktiviert ist, können Benutzer die Zwei-Faktor-Authentifizierung in gespeicherten Browsern überspringen.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

1

AuthTwoFactor::BrowserTrust::ExpirationPeriod

Definiert die Ablauffrist in Tagen für vertrauenswürdige Browser. Nach dieser Zeitspanne werden vertrauenswürdige Browser automatisch bereinigt. Um Browsern auf unbestimmte Zeit zu vertrauen, deaktivieren Sie bitte diese Einstellung.

Standardwert:

30

WebApp::API::Agent::TwoFactor::EmailBody

Definiert den Haupttext der Zwei-Faktor-Mails, die an die Agenten gesendet werden, mit einem einmaligen Token für den Abschluss der Authentifizierungsprüfung.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Hi <OTRS_USERFIRSTNAME>,

You or someone impersonating you has tried to log in into OTRS using your password.

In order to complete the authentication challenge, please use the following one-time code:

<OTRS_OTPTOKEN>

Otherwise, click on the one-time login link below within the next 3 minutes:

<OTRS_CONFIG_HttpType>://<OTRS_CONFIG_FQDN><OTRS_CONFIG_Frontend::PrefixPath>/agent/one-time-login?tokenBase64=<OTRS_AUTHTOKEN>

If you did not request a login, please report this incident to your administrator, and change your password immediately.

WebApp::API::Agent::TwoFactor::EmailSubject

Definiert den Betrefftext der Zwei-Faktor-Mails, die an die Agenten gesendet werden, mit einem einmaligen Token für den Abschluss der Authentifizierungsprüfung.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

New OTRS login request

WebApp::API::Agent::TwoFactor::SMSBody

Definiert den Text der Zwei-Faktor-SMS, die an die Agenten gesendet wird, mit einem einmaligen Token für den Abschluss der Authentifizierungsprüfung.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Your OTRS login code is: <OTRS_OTPTOKEN>

WebApp::API::Agent::TwoFactorSetup::EmailBody

Definiert den Haupttext der Zwei-Faktor-Setup-Mails, die an Agenten gesendet werden, mit einem einmaligen Token zur Vervollständigung des Authentifizierungs-Setups.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Hi <OTRS_USERFIRSTNAME>,

You or someone impersonating you requested the two-factor setup for your OTRS account.

In order to complete the authentication setup, please use the following one-time code:

<OTRS_OTPTOKEN>

WebApp::API::Agent::TwoFactorSetup::EmailSubject

Definiert den Betrefftext der Zwei-Faktor-Setup-Mails, die an Agenten gesendet werden, mit einem einmaligen Token zur Vervollständigung des Authentifizierungs-Setups.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

New OTRS two-factor setup request

WebApp::API::Agent::TwoFactorSetup::SMSBody

Definiert den Text der Zwei-Faktor-SMS, die an Agenten gesendet wird, mit einem einmaligen Token zur Vervollständigung der Authentifizierungseinrichtung.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Your OTRS two-factor setup code is: <OTRS_OTPTOKEN>

WebApp::API::Customer::TwoFactor::EmailBody

Definiert den Haupttext der Zwei-Faktor-Mails, die an Kunden gesendet werden, mit einem einmaligen Token für den Abschluss der Authentifizierungsprüfung.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Hi <OTRS_USERFIRSTNAME>,

You or someone impersonating you has tried to log in into OTRS using your password.

In order to complete the authentication challenge, please use the following one-time code:

<OTRS_OTPTOKEN>

Otherwise, click on the one-time login link below within the next 3 minutes:

<OTRS_CONFIG_HttpType>://<OTRS_CONFIG_FQDN><OTRS_CONFIG_Frontend::PrefixPath>/external/one-time-login?tokenBase64=<OTRS_AUTHTOKEN>

If you did not request a login, please report this incident to your administrator, and change your password immediately.

WebApp::API::Customer::TwoFactor::EmailSubject

Definiert den Betrefftext der Zwei-Faktor-Mails, die an Kunden gesendet werden, mit einem einmaligen Token für den Abschluss der Authentifizierungsprüfung.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

New OTRS login request

WebApp::API::Customer::TwoFactor::SMSBody

Definiert den Text der an die Kunden gesendeten Zwei-Faktor-SMS mit einem einmaligen Token für den Abschluss der Authentifizierungsprüfung.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Your OTRS login code is: <OTRS_OTPTOKEN>

WebApp::API::Customer::TwoFactorSetup::EmailBody

Definiert den Haupttext der Zwei-Faktor-Setup-Mails, die an Kunden gesendet werden, mit einem einmaligen Token zur Vervollständigung des Authentifizierungs-Setups.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Hi <OTRS_USERFIRSTNAME>,

You or someone impersonating you requested the two-factor setup for your OTRS account.

In order to complete the authentication setup, please use the following one-time code:

<OTRS_OTPTOKEN>

WebApp::API::Customer::TwoFactorSetup::EmailSubject

Definiert den Betrefftext der Zwei-Faktor-Setup-Mails, die an Kunden gesendet werden, mit einem einmaligen Token zur Vervollständigung des Authentifizierungs-Setups.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

New OTRS two-factor setup request

WebApp::API::Customer::TwoFactorSetup::SMSBody

Definiert den Text der Zwei-Faktor-Setup-SMS, die an Kunden gesendet wird, mit einem einmaligen Token zur Vervollständigung des Authentifizierungs-Setups.

Diese Einstellung kann nicht deaktiviert werden.

Standardwert:

Your OTRS two-factor setup code is: <OTRS_OTPTOKEN>
Nach oben scrollen