Oracle® Solaris 10에서 Oracle Solaris 11.2로 전환

인쇄 보기 종료

업데이트 날짜: 2014년 12월
 
 

사용자 암호 및 로그인 변경 사항

    사용자 암호 관리 및 로그인 정보는 다음과 같은 방식으로 변경되었습니다.

  • 역할 맡기 – 모든 역할 맡기에는 암호가 필요합니다. 이 릴리스에서 관리 재량상 역할을 맡기 위해 제공한 암호는 사용자 고유의 암호일 수 있습니다.

  • 종료 중 확장 로그인 옵션 – 시스템 종료 중 /etc/nologin 파일이 만들어집니다. 이 파일은 시스템이 종료 중이어서 로그인을 할 수 없다는 메시지를 표시합니다. 하지만 이러한 유형의 종료가 발생해도 수퍼 유저는 시스템에 로그인할 수 있습니다. 이 릴리스에서는 시스템에 nologin 파일이 있는 경우 root 역할이 지정된 사용자 및 solaris.system.maintenance 권한이 지정된 사용자도 차단되지 않습니다.

  • 실패한 로그인 횟수 알림 – 사용자 계정이 실패한 로그인을 강제 적용하도록 구성되지 않은 경우에도 시스템에서 사용자에게 실패한 인증 횟수를 알릴 수 있습니다. 올바르게 인증하지 못한 사용자에게는 인증 성공 후 아래와 비슷한 메시지가 표시됩니다.

    Warning: 2 failed authentication attempts since last successful
    authentication. The latest at Thu May 24 12:02 2012.

    이러한 알림을 표시하지 않으려면 ~/.hushlogin 파일을 만듭니다.

  • root 액세스 모니터링 및 제한 – 기본 시스템 구성에서 사용자는 원격으로 root로 로그인할 수 없습니다. 원격으로 로그인할 때 사용자는 자신의 사용자 이름으로 로그인한 다음 su 명령을 사용하여 root가 되어야 합니다. 누가 su 명령을 사용하고 있는지 모니터하고 시스템에 root 액세스를 제한할 수 있습니다. Oracle Solaris 11.2에서 시스템 및 연결된 장치의 보안 의 root 액세스 모니터 및 제한을 참조하십시오.

  • 암호 해싱 알고리즘 – 이 릴리스의 기본 암호 해싱 알고리즘은 SHA256입니다. 이 암호 해시는 다음과 비슷합니다.

    $5$cgQk2iUy$AhHtVGx5Qd0.W3NCKjikb8.KhOiA4DpxsW55sP0UnYD

    또한 사용자 암호에 대한 8자 제한도 없습니다. 8자 제한은 이전 crypt_unix (5) 알고리즘을 사용하는 암호에만 적용됩니다. 이 알고리즘은 기존 passwd 파일 항목 및 NIS 맵과의 역호환성을 위해 보존되었습니다. Oracle Solaris 11부터 crypt_sha256 알고리즘이 기본값입니다.

    암호는 policy.conf 파일의 기본값인 SHA256 알고리즘을 비롯하여 다른 crypt (3c) 알고리즘 중 하나를 사용하여 인코딩됩니다. 따라서 암호가 8자보다 훨씬 더 길어질 수 있습니다. policy.conf(4)를 참조하십시오.

  • root 암호 변경 사항root 역할에 필요한 길이와 다른 암호 복잡성 요구 사항을 충족하는 암호를 지정하지 않고는 더 이상 시스템을 사용할 수 없습니다.

  • password 명령의 등록 정보 정의 세분화 – 이 변경 사항은 잠글 수 있는 사용자 계정과 잠글 수 없는 사용자 계정을 구분합니다. 주요 변경 사항은 다음과 같은 방식으로 LKNL 등록 정보 정의에 영향을 줍니다.

    LK

    UNIX 인증을 위해 계정이 잠겨 있습니다. passwd –l 명령이 실행되었거나 인증 실패 수가 허용되는 최대값으로 구성된 횟수에 도달하여 계정이 자동으로 잠겼습니다. policy.conf(4)user_attr(4) 매뉴얼 페이지를 참조하십시오.

    NL

    no login 계정입니다. passwd –N 명령이 실행되었습니다.