Hinzufügen von Benutzerpool-Passwortanforderungen - Amazon Cognito

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Hinzufügen von Benutzerpool-Passwortanforderungen

Starke, komplexe Passwörter sind eine bewährte Sicherheitsmethode für Ihren Benutzerpool. Insbesondere in Anwendungen, die im Internet geöffnet sind, können schwache Passwörter die Anmeldeinformationen Ihrer Benutzer Systemen zugänglich machen, die Passwörter erraten und versuchen, auf Ihre Daten zuzugreifen. Je komplexer ein Passwort ist, desto schwieriger ist es zu erraten. Amazon Cognito verfügt über zusätzliche Tools für Administratoren mit Sicherheitsvorkehrungen, wie erweiterte Sicherheitsfunktionen und AWS WAF Web-ACLs, aber Ihre Passwortrichtlinie ist ein zentrales Element der Sicherheit Ihres Benutzerverzeichnisses.

Passwörter für lokale Benutzer in Amazon-Cognito-Benutzerpools laufen nicht automatisch ab. Als bewährte Methode sollten Sie die Uhrzeit, das Datum und die Metadaten der Zurücksetzen von Benutzerpasswörtern in einem externen System protokollieren. Bei einem externen Passwortaltersprotokoll kann Ihre Anwendung oder ein Lambda-Auslöser das Passwortalter eines Benutzers nachschlagen und nach einem bestimmten Zeitraum eine Zurücksetzung erfordern.

Sie können Ihren Benutzerpool so konfigurieren, dass eine minimale Passwortkomplexität erforderlich ist, die Ihren Sicherheitsstandards entspricht. Komplexe Passwörter haben eine Mindestlänge von mindestens acht Zeichen. Sie enthalten auch eine Mischung aus Groß-, Zahlen- und Sonderzeichen.

So richten Sie eine Benutzerpool-Passwortrichtlinie ein
  1. Erstellen Sie einen Benutzerpool und navigieren Sie zum Schritt Konfigurieren der Sicherheitsanforderungen oder greifen Sie auf einen vorhandenen Benutzerpool zu und navigieren Sie zur Registerkarte Anmeldeerfahrung.

  2. Navigieren Sie zu Passwortrichtlinie.

  3. Wählen Sie einen Passwortrichtlinienmodus aus. Cognito-Standardwerte konfiguriert Ihren Benutzerpool mit den empfohlenen Mindesteinstellungen. Sie können auch eine benutzerdefinierte Passwortrichtlinie wählen.

  4. Stellen Sie eine Mindestpasswortlänge ein. Alle Benutzer müssen sich mit einem Passwort registrieren oder erstellt werden, dessen Länge größer oder gleich diesem Wert ist. Sie können diesen Mindestwert bis 99 festlegen, aber Ihre Benutzer können Passwörter mit bis zu 256 Zeichen einrichten.

  5. Konfigurieren Sie die Regeln zur Passwortkomplexität unter Passwortanforderungen. Wählen Sie die Zeichentypen – Zahlen, Sonderzeichen, Groß- und Kleinbuchstaben – aus, von denen mindestens einer in jedem Benutzerpasswort verwendet werden muss.

    Sie können mindestens eines der folgenden Zeichen in Passwörtern verwenden. Nachdem Amazon Cognito überprüft hat, ob Passwörter die mindestens erforderlichen Zeichen enthalten, können die Passwörter Ihrer Benutzer zusätzliche Zeichen beliebiger Art bis zur maximalen Passwortlänge enthalten.

    • Lateinische Groß- und Kleinbuchstaben

    • Zahlen

    • Die folgenden Sonderzeichen.

      ^ $ * . [ ] { } ( ) ? " ! @ # % & / \ , > < ' : ; | _ ~ ` = + -
    • Nicht am Anfang oder Ende stehende Leerzeichen.

  6. Legen Sie einen Wert für Von Administratoren festgelegte temporäre Passwörter laufen ab in fest. Nach Ablauf dieses Zeitraums kann sich ein neuer Benutzer, den Sie in der Amazon-Cognito-Konsole oder mit AdminCreateUser erstellt haben, nicht anmelden und kein neues Passwort festlegen. Nachdem er sich mit seinem temporären Passwort angemeldet hat, laufen seine Benutzerkonten nie ab. Um die Passwortdauer in der Amazon Cognito-Benutzerpool-API zu aktualisieren, legen Sie einen Wert für TemporaryPasswordValidityDays in Ihrer - CreateUserPool oder UpdateUserPool-API-Anfrage fest.

    1. Mit einer der folgenden Methoden setzen Sie den Zugriff für ein abgelaufenes Benutzerkonto zurück.

      • Löschen Sie das Benutzerprofil und erstellen Sie es neu.

      • Legen Sie ein neues permanentes Passwort in einer AdminSetUserPassword API-Anfrage fest.

      • Generieren Sie einen neuen Bestätigungscode in einer AdminResetUserPassword API-Anfrage.