加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 服务器 > 搭建环境 > Unix > 正文

在IBM Network Authentication Service for AIX中增强密码强度

发布时间:2016-01-14 10:25:05 所属栏目:Unix 来源:网络整理
导读:了解如何使用 IBM Network Authentication Service (IBM Kerberos) for AIX 增强 Kerberos 用户的密码 引言 Kerberos主体密码是用来解锁密钥分发中心 (KDC)服务

同样,不要忘记在 password_rule 文件的 [dictlist] 节下提供字典文件名,如下所示: bash-2.05b# cat /var/krb5/krb5kdc/password_rules.conf
[default]
    mindiff  = 3
    maxrepeats = 3
    minalpha  = 0
    minother  = 0
    minlen= 6
    maxlen   = 24
    minage   = 604800
    histsize  = 5
    # Add a separate dictlist line for each dictionary you want to add
    dictlist  = /var/krb5/krb5kdc/words

还需要在 /var/krb5/krb5kdc/kdc.conf 文件中提供 password_rule 文件的名称。

现在,我们来尝试创建密码为“kerberos”的主体“vipin”。它不会成功。 bash-2.05b# /usr/krb5/sbin/kadmin.local
kadmin.local: ank -pw kerberos vipin
WARNING: no policy specified for vipin@TEST;
 defaulting to no policy. Note that policy may be overridden by
 ACL restrictions.
Unable to create principal "vipin@TEST".
    Status 0x29c2518 - Password is either in the password dictionary or is the same
    as the principal or realm name.
kadmin.local: q

因此,我们的字典文件已生效并且工作正常!

密码规则:如何应用?

启用增强密码强度功能时,可能存在将密码规则的多个实例应用于某个主体的情况。在这种情况下, 将应用最严格的规则。根据下表执行最严格的规则:

表1. 合并规则

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读