HP ThinPro 7.1 - Administrator Manual

security
Clé de registre Description
root/security/SecurityFeaturs/
SpeculativeStoreBypassControl
Contrôle si les mesures d'atténuation pour Speculative Store
Bypass (CVE-2018-3639) sont activées. Par défaut, les mesures
d’atténuation sont activées. Pour les activer, dénissez la valeur
de la clé sur « activé ».
Pour que toute modication de cette clé prenne eet, redémarrez
l'ordinateur.
root/security/authenticationFailDelay
Dénit le délai approximatif, en millisecondes, après une tentative
de connexion échouée. Le délai réel varie de plus ou moins 25 %
de cette valeur. Par exemple, utilisez une valeur de 3 000 pour
obtenir un délai d'environ 3 secondes.
root/security/domainEntryMode
Si la valeur est dénie sur 1, le domaine doit être saisi dans un
champ de texte distinct libellé Domaine. Si elle est dénie sur 0, le
domaine saisi doit faire partie du champ User.
root/security/enableLockOverride
Si la valeur est dénie sur 1, les administrateurs peuvent
neutraliser le verrouillage de l'écran d'un bureau local.
root/security/enableSecretPeek
Si la valeur est dénie sur 1, les boîtes de dialogue de mot de
passe et PIN sont dotées d'un bouton qui aiche le mot de
passe/pin saisi en texte clair lorsqu'il est sélectionné.
root/security/encryption/identity/
encryptedSecretCipher
Dénit l'algorithme pour le cryptage symétrique d'un secret. Tous
les algorithmes utilisent une quantité appropriée de salt
aléatoires, qui est régénérée chaque fois que le secret est stocké.
La clé de cryptage est diérente sur chaque client léger et les
fonctions de cryptage et décryptage ne sont disponibles que pour
les programmes autorisés. La liste de chirage compatible inclut
la plupart des chirages OpenSSL et ChaCha20–Poly1305.
root/security/encryption/identity/
encryptedSecretTTL
Dénit le nombre de secondes depuis la dernière connexion
réussie pour qu'un secret crypté stocké soit considéré comme
valide. Si la valeur est négative, les secrets cryptés ne sont pas
assujettis à temporisation.
root/security/encryption/identity/
encryptedSecretTTLnonSSO
Spécie le nombre de secondes qu'un secret crypté non-SSO
enregistré est considéré comme valide. Si la valeur est non-
positive, les secrets cryptés ne sont pas assujettis à
temporisation.
root/security/encryption/identity/
secretHashAlgorithm
Dénit l'algorithme pour créer le hachage d'un secret. Les
fonctions de dérivation de clé (KDF) comme scrypt ou argon2 sont
préférables aux hachages directs car le calcul d'un dictionnaire
arc-en-ciel n'est pas rapide en utilisant une KDF. Tous les
algorithmes utilisent une quantité appropriée de grains de sel
aléatoires, qui est régénérée chaque fois que le secret est haché.
La liste compatible inclut scrypt, Argon2, SHA-256 et SHA-512
(bien que les deux derniers ne soient pas des KDF).
root/security/encryption/identity/
secretHashTTL
Dénit le nombre de secondes depuis la dernière connexion
réussie pour que des hachages de secret stockés soient
considérés comme valides. Si la valeur est négative, les hachages
de secrets ne sont pas assujettis à temporisation.
root/security/mustLogin
Si la valeur est dénie sur 1, tous les utilisateurs sont forcés
d'ouvrir une session pour accéder au bureau.
security 173