Pour accéder aux paramètres d'authentification d'un utilisateur, procédez comme suit :
Cliquez sur UTILISATEURS > nom d'utilisateur. La page Profil d'utilisateur (Nom d'utilisateur) s'ouvre. Identifiez la section Authentification d'utilisateur.
Section Authentification d'utilisateur
Dernière connexion
Date et heure de la dernière connexion réussie de l'utilisateur
Statut de compte
Pour modifier l'état d'un compte utilisateur, procédez comme suit :
Sélectionnez USERS > nom d'utilisateur > Authentification d'utilisateur > Statut de compte > Modifier le statut. Sur la page Modifier le statut du compte, effectuez une sélection, ajoutez une remarque (facultatif), puis cliquez sur Modifier le statut du compte.
Options :
Actif. L'utilisateur peut se connecter et recevoir des notifications. Les stratégies d'expiration prennent effet.
Inactif. L'utilisateur ne peut pas se connecter ni recevoir des notifications. Les stratégies d'expiration prennent effet.
Les comptes sont définis automatiquement sur Inactif pour des raisons telles que l'impossibilité de modifier un mot de passe dans un délai imparti, ou encore un nombre trop élevé de tentatives de saisie de mots de passe incorrects. Les administrateurs peuvent définir manuellement un compte sur Inactif.
Les administrateurs peuvent déverrouiller manuellement les comptes inactifs ou, dans le cas d'un nombre trop élevé de tentatives de saisie de mots de passe incorrects, attendre qu'un temporisateur déverrouille le compte.
Les comptes verrouillés (définis sur Inactif) pour des raisons de sécurité sont répertoriés dans un dossier personnel de l'administrateur. Les notifications par e-mail sont envoyées aux administrateurs ayant activé les notifications administratives.
Modèle. Le compte ne peut pas se connecter et ne reçoit pas les notifications par e-mail. Il n'est pas soumis à expiration, même si une stratégie d'expiration a été définie.
Les comptes de modèle sont généralement utilisés en tant que comptes parents pour le clonage des utilisateurs, pour les utilisateurs créés manuellement et pour les utilisateurs créés automatiquement, par exemple par une source d'authentification externe. Dans ces cas de figure, la stratégie d'expiration et autres paramètres appliqués aux utilisateurs créés sont identiques à ceux des comptes de modèle, et ces utilisateurs sont soumis à la stratégie d'expiration
Stratégie d'expiration
La politique affectée à cet utilisateur. La stratégie d'expiration peut être affectée aux comptes utilisateurs par classe ou de façon individuelle.
Pour modifier la stratégie d'expiration d'un utilisateur, procédez comme suit :
Sélectionnez USERS > nom d'utilisateur > Authentification d'utilisateur > Stratégie d'expiration > Modifier la stratégie. Effectuez une sélection, puis cliquez sur Modifier la stratégie d'expiration.
Remarque : Si un compte utilisateur arrivé à expiration est supprimé, le dossier personnel de l'utilisateur est supprimé automatiquement, sauf si un autre utilisateur dispose de droits explicites sur ce dossier.
Paramètres de stratégie actuels - Ce compte expirera. Indique l'heure/la date de l'expiration en fonction de la stratégie actuelle. Si le compte n'est pas encore arrivé à expiration, cliquez sur Réinitialiser la dernière connexion pour redémarrer la stratégie afin que l'utilisateur bénéficie du nombre maximum de jours défini par la stratégie.
Pour configurer la stratégie d'expiration de l'organisation, sélectionner SETTINGS > Stratégies de sécurité > Authentification d'utilisateur > Expiration.
Source d'authentification
Indique la source utilisée actuellement par l'utilisateur. Reportez-vous à la section Options de sources ci-dessous.
Changer de source.
Ce lien est disponible si la source associée à l'organisation est définie sur External then MOVEit (Externe, puis MOVEit). L'administrateur peut également modifier l'affinité de la source d'authentification externe de l'utilisateur, ce qui permet de déterminer la source d'authentification externe avec laquelle l'utilisateur se connecte en premier lieu. For more information, see User Authentication (Authentification d'utilisateur).
Pour modifier la source d'authentification d'un utilisateur, procédez comme suit :
Cliquez sur USERS > nom d'utilisateur > Authentification d'utilisateur > Source d'authentification > Changer de source. La page Modifier la méthode d'authentification s'ouvre.
Sélectionnez une option et cliquez sur Modifier la méthode d'authentification.
Options de sources :
Externe uniquement. L'utilisateur est authentifié par une source externe uniquement. Cette valeur :
est automatiquement appliquée lorsque l'organisation est configurée pour utiliser uniquement des sources externes pour l'authentification ;
peut être appliquée à l'utilisateur lorsque l'organisation est configurée pour utiliser des sources externes et la base de données d'utilisateur interne pour l'authentification.
Remarque : Les utilisateurs configurés pour une authentification de type Externe uniquement) ne peuvent pas modifier leur mot de passe sur la page Options de compte. Toutes les modifications de mots de passe doivent être effectuées via un serveur d'authentification.
Externe, puis MOVEit - L'utilisateur est d'abord authentifié par chaque source externe active disponible pour l'organisation. En cas d'échec avec toutes les sources externes, l'utilisateur est authentifié auprès de la base de données d'utilisateur interne à l'aide d'une copie en cache du dernier mot de passe utilisé pour une authentification externe réussie.
L'option Externe, puis MOVEit est disponible uniquement lorsque l'organisation est configurée pour utiliser des sources externes et la base de données d'utilisateur interne pour l'authentification.
Les utilisateurs créés via l'interface Web de MOVEit Transfer utilisent cette source d'authentification par défaut, sauf si l'administrateur définit une source différente pour cet utilisateur.
MOVEit uniquement - L'utilisateur est authentifié uniquement au moyen de la base de données d'utilisateur interne de MOVEit Transfer.
L'option MOVEit uniquement est disponible uniquement lorsque l'organisation est configurée pour utiliser des sources externes et la base de données d'utilisateur interne pour l'authentification.
Pour les utilisateurs créés automatiquement par une connexion d'authentification externe, la méthode d'authentification et l'affinité de la source d'authentification sont définies automatiquement. Pour configurer la méthode d'authentification appliquée aux utilisateurs créés de cette manière, configurez la méthode d'authentification de chacune des sources d'authentification externes de l'organisation. (SETTINGS > Stratégies de sécurité > Authentification d'utilisateur > Méthode d'authentification). L'affinité de la source d'authentification est définie automatiquement sur la source d'authentification à partir de laquelle l'utilisateur a été créé.
Remarque : En changeant de méthode d'authentification pour passer à un serveur externe, vous placez la responsabilité de la sécurité des utilisateurs sur ce serveur. Si votre serveur d'authentification est fragilisé, les données contenues dans MOVEit Automation risquent de l'être également. Si vous passez à la méthode d'authentification Externe uniquement, les utilisateurs doivent être configurés sur le serveur externe pour pouvoir se connecter à MOVEit Transfer.
Changement du statut de l'authentification à plusieurs facteurs...
Vous pouvez exempter, réinitialiser et effacer les listes de périphériques de confiance d'utilisateurs donnés. Utilisateurs >nom d'utilisateur > Authentification d'utilisateur - Authentification à facteurs multiples : Modifier
Réinitialiser l'authentification à facteurs multiples.Cliquez sur Désactiver. Pour les utilisateurs qui ont décidé d'eux-mêmes d'appliquer l'authentification à facteurs multiples (non conforme à la stratégie du site), la méthode de connexion par défaut avec de simples informations d'identification est restaurée.
Réinitialiser la liste des périphériques de confiance de l'utilisateur. Cliquez sur Tout oublier. L'ensemble des sessions de MOVEit Transfer vérifiées et lancées maintenant à partir d'un navigateur donné sont réinitialisées (effacées).
Utilisateurs exempts de la stratégie de classe. Cochez la case Exempter cet utilisateur et cliquez sur Enregistrer. Cet utilisateur peut désormais appartenir à une catégorie pour laquelle l'authentification à facteurs multiples est la règle, mais ne pas prendre part à cette stratégie.
Mot de passe
Si le vieillissement des mots de passe est activé, la ligne Mot de passe indique le nombre de jours avant l'expiration du mot de passe, ainsi que le nombre de jours avant l'envoi d'un avertissement d'expiration à l'utilisateur.
Pour modifier le mot de passe d'un utilisateur :
Sélectionnez USERS > nom d'utilisateur > Section Authentification d'utilisateur >Modifier le mot de passe. La page Modifier le mot de passe s'ouvre. Effectuez vos sélections et cliquez sur Modifier le mot de passe.
Options :
Livraison de mot de passe. La méthode de livraison est configurée pour l'organisation. Reportez-vous aux remarques ci-dessous.
Suggested Password (Mot de passe suggéré), New Password (Nouveau mot de passe). Sélectionnez l'option par défaut, Use Suggested Password (Utiliser le mot de passe suggéré), ou l'option Type Custom Password (Taper un mot de passe personnalisé), puis saisissez un mot de passe. La longueur du mot de passe est limitée à 32 caractères. Au-delà de cette limite, le mot de passe est tronqué.
Force user to change password on next login checkbox (Exigez que l'utilisateur change de mot de passe lors de sa connexion suivante).
Sélectionnez cette case à cocher si vous envoyez les mots de passe par e-mail.
Si cette option est activée et que l'utilisateur a été suspendu suite à l'expiration de son mot de passe, une case à cocher supplémentaire apparaît pour réactiver l'utilisateur lorsqu'il change son mot de passe.
Case à cocher Exigez que l'utilisateur change de mot de passe lors de sa connexion suivante.
Sélectionnez cette case à cocher si vous envoyez les mots de passe par e-mail.
Si cette option est activée et que l'utilisateur a été suspendu suite à l'expiration de son mot de passe, une case à cocher supplémentaire apparaît pour réactiver l'utilisateur lorsqu'il change son mot de passe.
Exemption de vieillissement du mot de passe. La stratégie de vieillissement des mots de passe est configurée pour l'organisation. Reportez-vous aux remarques ci-dessous.
Cet utilisateur est exempt du vieillissement du mot de passe. Effectuez une sélection, puis cliquez sur Modifier l'exemption de vieillissement du mot de passe.
Conseil : Nous vous conseillons d'exempter les utilisateurs automatisés des modifications de mot de passe, en particulier les administrateurs de fichiers utilisés par MOVEit Automation pour se connecter à MOVEit Transfer.
Droits de modification de mot de passe. Cette section apparaît si les droits relatifs aux mots de passe de l'organisation permettent aux utilisateurs finals de réinitialiser leurs propres mots de passe sans se connecter (lien Demandez un changement de mot de passe sur la page de connexion).
Interdire l'utilisateur de demander des changements de mot de passe automatiques. Effectuez une sélection, puis cliquez sur Droits de modification de mot de passe.
Remarques : La méthode de livraison des mots de passe et les droits concernant les mots de passe sont définis pour l'organisation dans SETTINGS > Security Policies > Password > Permissions (PARAMÈTRES > Stratégies de sécurité > Mot de passe > Droits). La stratégie de vieillissement des mots de passe est définie pour l'organisation dans SETTINGS > Security Policies > Password > Aging & History (PARAMÈTRES > Stratégies de sécurité > Mot de passe > Vieillissement et historique)
Critères d'accès obligatoires
Cette section répertorie les interfaces que l'utilisateur peut utiliser pour accéder au serveur MOVEit Transfer, ainsi que les authentifiants obligatoires.
Le nom d'utilisateur est obligatoire pour toutes les méthodes d'authentification
Pour modifier les autorisations et les authentifiants d'un utilisateur, en fonction du type d'interface, procédez comme suit:
Sélectionnez USERS > username (UTILISATEURS > nom d'utilisateur). Sur la page User Profile (Profil d'utilisateur), accédez à la section User Authentication (Authentification d'utilisateur). Sur la ligne Credentials Required for Access (Critères d'accès obligatoires), cliquez sur l'option Policy (Stratégie) correspondant au type d'interface souhaité
Vos sélections prévalent, pour cet utilisateur, sur la stratégie d'interface par défaut de l'organisation. Vos sélections ne sont pas conservées si vous modifiez la stratégie par défaut de l'organisation et appliquez les modifications à tous les utilisateurs existants.
Sélections :
Pour gérer des certificats client SSL, sélectionnez HTTP Policy (Stratégie HTTP) ou FTP Policy (Stratégie FTP).
Pour gérer des clés client SSH, cliquez sur SSH Policy (Stratégie SSH).
S'il existe des certificats client SSL ou des clés client SSH en attente associés à l'utilisateur qui doivent être acceptés ou refusés, des messages indiquant le nombre de certificats et/ou de clés en attente s'affichent sous les sections appropriées.
HTTP Server (Serveur HTTP) :
Web Interface (Interface Web) : interface du navigateur Web.
No Access Allowed (Accès interdit) - l'utilisateur n'est pas autorisé à utiliser cette interface.
SSL Client Cert OR Password (Certificat client SSL OU mot de passe) - Un certificat client SSL ou un mot de passe est obligatoire.
SSL Client Cert AND Password (Certificat client SSL ET mot de passe) - Un certificat client SSL et un mot de passe sont obligatoires.
SSL Client Cert Only (Certificat client SSL uniquement) - Seul le certificat client SSL est obligatoire.
Password Only with SSL (Mot de passe seulement avec SSL) - Un mot de passe est obligatoire, avec ou sans certificat client SSL.
HTTP Clients (Clients HTTP) : Interface HTTP sans navigateur, utilisée par d'autres clients MOVEit tels que MOVEit Automation et l'API MOVEit Transfer.
No Access Allowed (Accès interdit) - l'utilisateur n'est pas autorisé à utiliser cette interface.
SSL Client Cert OR Password (Certificat client SSL OU mot de passe) - Un certificat client SSL ou un mot de passe est obligatoire.
SSL Client Cert AND Password (Certificat client SSL ET mot de passe) - Un certificat client SSL et un mot de passe sont obligatoires.
SSL Client Cert Only (Certificat client SSL uniquement) - Seul le certificat client SSL est obligatoire.
Password Only with SSL (Mot de passe seulement avec SSL) - Un mot de passe est obligatoire, avec ou sans certificat client SSL.
No Access Allowed (Accès interdit) - l'utilisateur n'est pas autorisé à utiliser cette interface.
SSL Client Cert OR Password (Certificat client SSL OU mot de passe) - Un certificat client SSL ou un mot de passe est obligatoire.
SSL Client Cert AND Password (Certificat client SSL ET mot de passe) - Un certificat client SSL et un mot de passe sont obligatoires.
SSL Client Cert Only (Certificat client SSL uniquement) - Seul le certificat client SSL est obligatoire.
Password Only with SSL (Mot de passe seulement avec SSL) - Un mot de passe est obligatoire, avec ou sans certificat client SSL.
Insecure (Non sécurisé) : Interface FTP non cryptée en texte brut.
No Access Allowed (Accès interdit) - l'utilisateur n'est pas autorisé à utiliser cette interface.
Password Only (Mot de passe uniquement) - Un mot de passe est obligatoire. Nécessite l'activation du FTP non sécurisé et l'autorisation des adresses IP pour l'utilisateur. For more information, see Configuration FTP.
Serveur SSH : Interface FTP sur SSH (SFTP).
No Access Allowed (Accès interdit) - l'utilisateur n'est pas autorisé à utiliser cette interface.
SSH Client Key OR Password (Clé client SSH OU mot de passe) - Une clé client SSH ou un mot de passe est obligatoire.
SSH Client Key AND Password (Clé client SSH et mot de passe) - Une clé client SSH ET un mot de passe sont obligatoires.
SSH Client Key Only (Clé client SSH uniquement) - Seule la clé client SSH est obligatoire.
Password Only (Mot de passe uniquement) - Seul le mot de passe est obligatoire.
Mobile Interface (Interface mobile) : interface Web mobile et interface d'application mobile.
No Access Allowed (Accès interdit) - L'utilisateur n'est pas autorisé à utiliser (c'est-à-dire à se connecter à partir de) l'application mobile.
Password, no caching allowed (Mot de passe, pas de mise en cache autorisée) - Un mot de passe est obligatoire à chaque connexion à partir de l'application mobile ; le mot de passe ne peut pas être mis en cache sur l'appareil mobile.
Password, optionally cached and protected by PIN code (Mot de passe, mise en cache en option et protégé par code PIN) - Un mot de passe est obligatoire ; la mise en cache du mot de passe est possible en option sur l'appareil mobile (dans ce cas, une protection par code PIN est nécessaire).
Remarque : La longueur obligatoire du code PIN dépend de la stratégie par défaut de l'organisation en la matière (SETTINGS > Security Policies > Interface > Mobile (PARAMÈTRES > Stratégies de sécurité > Interface > Mobile)). For more information, see Security Policies - Interface (Stratégies de sécurité - Interface).
Stratégie d'accès distant
Pour spécifier les paramètres de stratégie d'accès d'un utilisateur, procédez comme suit :
Sélectionnez USERS > username (UTILISATEURS > nom d'utilisateur). Sur la page User Profile (Profil d'utilisateur), accédez à la section User Authentication (Authentification d'utilisateur). Dans la ligne Remote Access Policy (Stratégie d'accès distant), effectuez une sélection.
Select Ruleset (Sélectionner un ensemble de règles). Options : Use Custom Rules (Utiliser des règles personnalisées), Use Default Rules (Utiliser des règles par défaut). Effectuez une sélection, puis cliquez sur Change Remote Access Settings (Modifier les paramètres d'accès distant).
Use Custom Rules (Utiliser des règles personnalisées) - View Custom Rules (Afficher des règles personnalisées). La page Remote Access Ruleset (Ensemble de règles d'accès distant) s'ouvre. Cliquez sur Add New Remote Access Rule... (Ajouter une nouvelle règle d'accès distant...), définissez une règle, puis sélectionnez Add Entry (Ajouter une entrée).
Use Default Rules - View Default Rules (Utiliser des règles personnalisées - Utiliser des règles par défaut).
Les règles par défaut sont définies dans SETTINGS > Security Policies > Auth Method (PARAMÈTRES > Stratégies de sécurité > Méthode d'authentification)
Return to the full access permit list (Retourner à la liste des autorisations d'accès complet). Ouvrez la page Settings - Security (Paramètres - Sécurité) pour définir toutes les règles d'accès distant par défaut
Multiple Signons Allowed (Connexions multiples autorisées). Permet de définir si un utilisateur peut se connecter à partir de plusieurs adresses IP à la même interface.
Si les connexions multiples sont interdites, un utilisateur ne peut pas se connecter à partir de plusieurs adresses IP à la même interface. Par exemple, une session de navigateur pour l'utilisateur jsmith serait autorisée à partir de 192.168.1.1, mais une seconde session de navigateur jsmith exécutée simultanément à partir de 192.168.2.2 ne serait pas autorisée. L'utilisateur « jsmith » pourrait toutefois se connecter à l'aide d'un client FTP provenant de 192.168.2.2, car le Web et le FTP sont deux interfaces différentes.
Sections disponibles sur la page User Profile (User Name (Profil d'utilisateur (Nom d'utilisateur)) :