installation/nextcloud_itopie.md: merge password-policy info authored by Luca Capello's avatar Luca Capello
This complements 3d99845ef36f7ebe31275054a3f4a5f5d1f5b29c, and
fixes <https://odoo.itopie.ch/web#model=helpdesk.ticket&id=HT00933>.
...@@ -717,30 +717,11 @@ Personal settings ...@@ -717,30 +717,11 @@ Personal settings
- Entrer un code de test pour vérifier la configuration. - Entrer un code de test pour vérifier la configuration.
- Générer les `backup codes` et les enregistrer dans le Keepass. - Générer les `backup codes` et les enregistrer dans le Keepass.
### Sécurité : politique de mots de passe
- Configurer la politique de mots de passe : ### Sécurité : politique de mots de passe
```
Administration parameters
Administration
Security
Password policy
```
**Paramètres** :
- Minimum password length : 12
- User password history : 0
- Number of days until user password expires : 0
- Number of login attempts before the user account will be disabled until manual action is taken : 3
- Forbid common password : true
- Enforce upper and lower case characters : true
- Enforce numeric characters : true
- Enforce special characters : true
- Check password against the list of breached passwords from haveibeenpwned.com : true
**Note** : normalement, les comptes proviennent du LDAP qui doit disposer de sa propre "password policy", mais comme on peut techniquement créer des comptes locaux à NC, cette politique est utile. Le blocage du compte après x tentatives en cas de brute force aussi. Voir [l'application `password_policy`](#password_policy).
**Source** : <https://docs.nextcloud.com/server/latest/admin_manual/configuration_user/user_password_policy.html>
### Accès utilisateur ### Accès utilisateur
...@@ -1316,15 +1297,27 @@ Demander au sysadmin. ...@@ -1316,15 +1297,27 @@ Demander au sysadmin.
**ATTENTION**, incluse dans `base` et activée par défaut ! **ATTENTION**, incluse dans `base` et activée par défaut !
Bien qu'en principe dans toute les installations d'itopie les utilisateurs proviennent d'un annuaire LDAP (et donc le mot de passe de l'utilisateur n'est pas géré par Nextcloud), il est possible d'activer des [règles](https://docs.nextcloud.com/server/latest/admin_manual/configuration_user/user_password_policy.html) pour toutes nouvelles mot de password : Bien qu'en principe dans toute les installations d'itopie les utilisateurs proviennent d'un annuaire LDAP (et donc le mot de passe de l'utilisateur n'est pas géré par Nextcloud), il est possible d'activer des [règles](https://docs.nextcloud.com/server/latest/admin_manual/configuration_user/user_password_policy.html) pour toutes nouvelles mot de password :
**NB**:
- cette application bloque les comptes NC après N tentatives échouées, en cas de [`bruteforce`](#bruteforce) aussi.
- voir si `fail2ban` pourrait faire l'affaire, vu qu'il est déjà utilisé pour d'autres protocoles d'accès.
``` ```
Administration settings Administration settings
Administration Administration
Security Security
Password policy Password policy
Minimum password length : 12
User password history : 0
Number of days until user password expires : 0
Number of login attempts before the user account will be disabled until manual action is taken : 3
Forbid common password : true
Enforce upper and lower case characters : true
Enforce numeric characters : true
Enforce special characters : true
Check password against the list of breached passwords from haveibeenpwned.com : true
``` ```
Utilisé pour bloquer les comptes NC si trois tentatives échouées, voir si fail2ban pourrait faire l'affaire.
#### photos #### photos
... ...
......