同样,不要忘记在 password_rule 文件的 [dictlist] 节下提供字典文件名,如下所示: bash-2.05b# cat /var/krb5/krb5kdc/password_rules.conf
[default]
mindiff = 3
maxrepeats = 3
minalpha = 0
minother = 0
minlen= 6
maxlen = 24
minage = 604800
histsize = 5
# Add a separate dictlist line for each dictionary you want to add
dictlist = /var/krb5/krb5kdc/words
还需要在 /var/krb5/krb5kdc/kdc.conf 文件中提供 password_rule 文件的名称。
现在,我们来尝试创建密码为“kerberos”的主体“vipin”。它不会成功。 bash-2.05b# /usr/krb5/sbin/kadmin.local
kadmin.local: ank -pw kerberos vipin
WARNING: no policy specified for vipin@TEST;
defaulting to no policy. Note that policy may be overridden by
ACL restrictions.
Unable to create principal "vipin@TEST".
Status 0x29c2518 - Password is either in the password dictionary or is the same
as the principal or realm name.
kadmin.local: q
因此,我们的字典文件已生效并且工作正常!
密码规则:如何应用?
启用增强密码强度功能时,可能存在将密码规则的多个实例应用于某个主体的情况。在这种情况下, 将应用最严格的规则。根据下表执行最严格的规则:
表1. 合并规则 (编辑:云计算网_泰州站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|