Anforderungen an das Passwort zum Entsperren eines Geräts.
JSON-Darstellung |
---|
{ "passwordMinimumLength": integer, "passwordMinimumLetters": integer, "passwordMinimumLowerCase": integer, "passwordMinimumNonLetter": integer, "passwordMinimumNumeric": integer, "passwordMinimumSymbols": integer, "passwordMinimumUpperCase": integer, "passwordQuality": enum ( |
Felder | |
---|---|
passwordMinimumLength |
Die zulässige Mindestlänge des Passworts. Der Wert 0 bedeutet, dass es keine Einschränkung gibt. Nur erzwungen, wenn |
passwordMinimumLetters |
Das Passwort muss die Mindestanzahl an Buchstaben enthalten. Nur erzwungen, wenn |
passwordMinimumLowerCase |
Für das Passwort ist die Mindestanzahl an Kleinbuchstaben erforderlich. Nur erzwungen, wenn |
passwordMinimumNonLetter |
Für das Passwort ist eine Mindestanzahl von Zeichen (z. B. Ziffern oder Symbole) erforderlich, die keine Buchstaben sind. Nur erzwungen, wenn |
passwordMinimumNumeric |
Für das Passwort ist die Mindestanzahl an Ziffern erforderlich. Nur erzwungen, wenn |
passwordMinimumSymbols |
Mindestanzahl von Symbolen im Passwort erforderlich Nur erzwungen, wenn |
passwordMinimumUpperCase |
Das Passwort muss eine Mindestanzahl von Großbuchstaben enthalten. Nur erzwungen, wenn |
passwordQuality |
Erforderliche Passwortqualität. |
passwordHistoryLength |
Die Länge des Passwortverlaufs. Nachdem Sie dieses Feld festgelegt haben, kann der Nutzer kein neues Passwort mehr eingeben, das mit jedem anderen Passwort im Verlauf identisch ist. Der Wert 0 bedeutet, dass es keine Einschränkung gibt. |
maximumFailedPasswordsForWipe |
Anzahl der falschen Passwörter zum Entsperren von Geräten, die eingegeben werden können, bevor ein Gerät gelöscht wird. Der Wert 0 bedeutet, dass es keine Einschränkung gibt. |
passwordExpirationTimeout |
Zeitlimit für Ablauf des Passworts. Die Dauer in Sekunden mit bis zu neun Nachkommastellen und am Ende mit " |
passwordScope |
Der Bereich, für den die Passwortanforderung gilt. |
requirePasswordUnlock |
Die Zeitspanne, nach der ein Gerät oder Arbeitsprofil mithilfe einer starken Authentifizierungsmethode (Passwort, PIN, Muster) entsperrt wurde und mit jeder anderen Authentifizierungsmethode (z.B. Fingerabdruck, Trust Agents, Gesichtserkennung) entsperrt werden kann. Nach Ablauf des angegebenen Zeitraums können nur starke Formen der Authentifizierung zum Entsperren des Geräts oder des Arbeitsprofils verwendet werden. |
unifiedLockSettings |
Mit dieser Einstellung legen Sie fest, ob auf Geräten mit Android 9 oder höher und einem Arbeitsprofil eine einheitliche Sperre für das Gerät und das Arbeitsprofil zulässig ist. Diese Richtlinie kann nur festgelegt werden, wenn „ |
PasswordQuality
Qualitätsanforderungen für Passwörter
Hinweis:
- Die Anforderungen hinsichtlich der Komplexität sind
COMPLEXITY_LOW
,COMPLEXITY_MEDIUM
undCOMPLEXITY_HIGH
. - Eine Instanz von
gilt als gerätebezogen, wennPasswordRequirements
aufpasswordScope
festgelegt ist.SCOPE_DEVICE
- Komplexitätsbasierte Anforderungen können nur in einer gerätespezifischen Instanz von
angegeben werden.PasswordRequirements
- Wenn
ein gerätebezogenes Element hat, bei dempasswordPolicies
auf einen komplexitätsbasierten Wert festgelegt ist, muss auch ein weiteres gerätebezogenes Element vorhanden sein, bei dempasswordQuality
auf einen nicht komplexen Wert festgelegt ist. In diesem Fall gilt für private Geräte mit Arbeitsprofilen unter Android 12 und höher nur der komplexitätsbasierte Wert und für alle anderen Geräte nur der nicht komplexitätsbasierte Wert.passwordQuality
- Eine nicht komplexe gerätebezogene Anforderung, die für private Geräte mit Arbeitsprofilen mit Android 12 und höher gilt, gilt als zweitstrengste komplexitätsbasierte Anforderung für Anwendungen. Dies kann zu geringfügigen Abweichungen zwischen den angeforderten Anforderungen und den geltenden Anforderungen führen.
- Informationen dazu, welche Passwortanforderungen tatsächlich auf dem Gerät gelten, findest du unter
.appliedPasswordPolicies
Enums | |
---|---|
PASSWORD_QUALITY_UNSPECIFIED |
Es gibt keine Passwortanforderungen. |
BIOMETRIC_WEAK |
Das Gerät muss zumindest mit einer wenig sicheren biometrischen Erkennungstechnologie gesichert sein. Dazu gehören Technologien, mit denen die Identität einer Person erkannt werden kann, die in etwa einer dreistelligen PIN entspricht (weniger als 1 von 1.000 Fehlerkennungen). Wenn dies auf private Geräte mit Arbeitsprofilen auf Geräteebene mit Android 12 angewendet wird, wird es als „ |
SOMETHING |
Ein Passwort ist erforderlich, es gibt jedoch keine Einschränkungen im Hinblick auf den Inhalt des Passworts. Wenn dies auf private Geräte mit Arbeitsprofilen auf Geräteebene mit Android 12 angewendet wird, wird es als „ |
NUMERIC |
Das Passwort muss numerische Zeichen enthalten. Wenn dies auf private Geräte mit Arbeitsprofilen auf Geräteebene mit Android 12 angewendet wird, wird es als „ |
NUMERIC_COMPLEX |
Das Passwort darf numerische Zeichen ohne sich wiederholende (4444) oder geordnete (1234, 4321, 2468) Zeichen enthalten. Wenn dies auf private Geräte mit Arbeitsprofilen auf Geräteebene mit Android 12 angewendet wird, wird es als „ |
ALPHABETIC |
Das Passwort muss Buchstaben oder Symbole enthalten. Wenn dies auf private Geräte mit Arbeitsprofilen auf Geräteebene mit Android 12 angewendet wird, wird es als „ |
ALPHANUMERIC |
Das Passwort muss sowohl numerische als auch Buchstaben (oder Symbole) enthalten. Wenn dies auf private Geräte mit Arbeitsprofilen auf Geräteebene mit Android 12 angewendet wird, wird es als „ |
COMPLEX |
Das Passwort muss die Mindestanforderungen erfüllen, die unter Wenn dies auf private Geräte mit Arbeitsprofilen auf Geräteebene mit Android 12 angewendet wird, wird es als „ |
COMPLEXITY_LOW |
Definieren Sie das Band mit der niedrigen Passwortkomplexität so:
Hiermit wird das Mindestkomplexitätsband festgelegt, das das Passwort erfüllen muss. Die Erzwingung variiert je nach Android-Version, Verwaltungsmodi und Passwortbereichen. Weitere Informationen findest du unter |
COMPLEXITY_MEDIUM |
Definieren Sie das Band mit mittlerer Passwortkomplexität so:
Hiermit wird das Mindestkomplexitätsband festgelegt, das das Passwort erfüllen muss. Die Erzwingung variiert je nach Android-Version, Verwaltungsmodi und Passwortbereichen. Weitere Informationen findest du unter |
COMPLEXITY_HIGH |
Definieren Sie das Band für die hohe Passwortkomplexität so: Android 12 und höher:
Hiermit wird das Mindestkomplexitätsband festgelegt, das das Passwort erfüllen muss. Die Erzwingung variiert je nach Android-Version, Verwaltungsmodi und Passwortbereichen. Weitere Informationen findest du unter |
RequirePasswordUnlock
Die Zeitspanne, nach der ein Gerät oder Arbeitsprofil mithilfe einer starken Authentifizierungsmethode (Passwort, PIN, Muster) entsperrt wurde und mit jeder anderen Authentifizierungsmethode (z.B. Fingerabdruck, Trust Agents, Gesichtserkennung) entsperrt werden kann. Nach Ablauf des angegebenen Zeitraums können nur starke Formen der Authentifizierung zum Entsperren des Geräts oder des Arbeitsprofils verwendet werden.
Enums | |
---|---|
REQUIRE_PASSWORD_UNLOCK_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist USE_DEFAULT_DEVICE_TIMEOUT. |
USE_DEFAULT_DEVICE_TIMEOUT |
Das Zeitlimit ist auf die Standardeinstellung des Geräts festgelegt. |
REQUIRE_EVERY_DAY |
Das Zeitlimit ist auf 24 Stunden festgelegt. |
UnifiedLockSettings
Mit dieser Einstellung legen Sie fest, ob auf Geräten mit Android 9 oder höher und einem Arbeitsprofil eine einheitliche Sperre für das Gerät und das Arbeitsprofil zulässig ist. Dies hat keine Auswirkungen auf andere Geräte.
Enums | |
---|---|
UNIFIED_LOCK_SETTINGS_UNSPECIFIED |
Nicht angegeben Die Standardeinstellung ist ALLOW_UNIFIED_WORK_AND_PERSONAL_LOCK . |
ALLOW_UNIFIED_WORK_AND_PERSONAL_LOCK |
Eine gemeinsame Sperre für das Gerät und das Arbeitsprofil ist zulässig. |
REQUIRE_SEPARATE_WORK_LOCK |
Für das Arbeitsprofil ist eine separate Sperre erforderlich. |