From Bright Pattern Documentation
Jump to: navigation, search
This page is a translated version of the page 5.8:Contact-center-administrator-guide/Security/SecurityPolicy and the translation is 76% complete.
Outdated translations are marked like this.
Other languages:
English • ‎日本語
• 5.3 • 5.8



Note that the settings you configure may not be weaker than what is defined by your service provider; if defined, the service provider settings are displayed next to the settings in this section. Any attempts to set a value weaker than the default service provider settings will produce a descriptive error message and is blocked.



Note that your service provider may also impose some password complexity rules, such as minimum password length, mandatory use of various character groups, and exclusion of weak passwords (e.g., usernames). If any such rules are imposed, you cannot change them. You should get descriptions of these rules from your service provider and inform your personnel about them.

セキュリティポリシーを設定するには、セキュリティメニューより セキュリティポリシーを選択します。

セキュリティ> セキュリティポリシー


セキュリティポリシー の画面プロパティは以下の通りです。



PCI DSSセキュリティ規格を満たすには、このオプションを有効にしてください。



PCI DSSセキュリティ規格を満たすには、試行回数を6回以上に設定してください。




ロックアウト時間とは、 ロックアウトされたアカウントが自動的にロック解除されるまでの時間を意味します。自動ロック解除を無効にするには、このパラメータを“0”(ゼロ)に設定します。その場合には、ロックアウトされたアカウントが手動でロック解除をしなければなりません。

PCI DSSセキュリティ規格を満たすには、このパラメータを少なくとも30分に設定してください。

Password complexity

This section allows you to define various password complexity requirements; the settings you configure may not be weaker than what is defined by your service provider. Note that passwords can be checked against usernames and your service provider’s list of weak passwords.


  • Any modifications of password complexity rules at any level will immediately apply to all new attempts to set or change a password via any method (e.g., self, admin, import, APIs, auto-generation).
  • Existing users will not be affected by modifications of password complexity rules until they change their passwords.
  • When setting/changing passwords via user import or API, any attempt to use an invalid password will result in an error message indicating that the password does not comply with the security policy:
  • The error message will be provided with respect to the specific users whose passwords do not comply.


パスワードの履歴 とは、ユーザーが過去に使ったパスワードの再利用を防ぐためのプロパティです。


PCI DSSセキュリティ規格を満たすには、 以前に使用したパスワードと照合 のチェックボックスを選択します。


PCI DSSセキュリティ規格を満たすには、この値を4以上に設定します。


有効期限ポリシー は、パスワードの変更の要求頻度と、非アクティブなユーザーアカウントを無効にするまでの日数を設定します。


このパラメータは、ユーザーにパスワードの変更を要求する頻度を指定します。 PCI DSSセキュリティ規格を満たすには、このパラメータを90日以内に設定してください。


このパラメータは、非アクティブなユーザーアカウントを無効にする日数を指定します。非アクティブなアカウントとは、現在使用されていないアカウントを意味します。 PCI DSSセキュリティ規格を満たすには、このパラメータを90日以内に設定してください。

Exceptions, these user accounts will not be disabled on inactivity

This parameter allows you to define the Contact Center Administrator application users that will be exempt from being disabled on inactivity. Note that API users will no longer be disabled due to inactivity (i.e., API usage now counts as account activity).

< 前へ | 次へ >