JavaScriptが検索に必要です。
ナビゲーション・リンクをスキップ
印刷ビューの終了
Oracle Directory Server Enterprise Edition管理ガイド 11gリリース1(11.1.1.5.0)
検索フィルタ・アイコン
検索アイコン

ドキュメント情報

はじめに

第1部 Directory Serverの管理

1.  Directory Serverのツール

2.  Directory Serverのインスタンスと接尾辞

3.  Directory Serverの構成

4.  Directory Serverのエントリ

5.  Directory Serverのセキュリティ

6.  Directory Serverのアクセス制御

7.  Directory Serverのパスワード・ポリシー

パスワード・ポリシーおよびワークシート

パスワード・ポリシーの設定

アカウント・ロックアウトのポリシー

パスワード変更のポリシー

パスワード内容のポリシー

パスワード有効期限のポリシー

最終認証時間追跡のポリシー

パスワード・ポリシー定義用ワークシート

デフォルト・パスワード・ポリシーの管理

パスワード・ポリシー属性とdsconfサーバー・プロパティとの相関関係

デフォルト・パスワード・ポリシーの設定を表示するには:

デフォルト・パスワード・ポリシーの設定を変更するには:

パスワードのないバインドの防止

特殊パスワード・ポリシーの管理

どのパスワード・ポリシーを適用するか

パスワード・ポリシーを作成するには:

パスワード・ポリシーを個別アカウントに割り当てるには:

ロールおよびCoSを使用して、パスワード・ポリシーを割り当てるには:

初回ログインのパスワード・ポリシーを設定するには:

pwdSafeModifyTRUEである場合のコマンドラインからのパスワード変更

期限切れパスワードのリセット

パスワード変更の拡張操作により、パスワードをリセットするには:

パスワード失効時の猶予認証を許可するには:

アカウント・プロパティの設定

アカウントの検索制限を設定するには:

アカウントのサイズ制限を設定するには:

アカウントの時間制限を設定するには:

アカウントのアイドル・タイムアウトを設定するには:

アカウントの手動ロック

アカウント・ステータスをチェックするには:

アカウントを非アクティブにするには:

アカウントを再度アクティブにするには:

パスワード・ポリシーの互換性

互換性モードの設定

互換性モードの選択のガイドライン

新しいDirectory Server 11gリリース1(11.1.1.5.0)のデプロイメント

Directory Server 11gリリース1(11.1.1.5.0)へのデプロイメントの移行

管理パスワード・リセットの分類

8.  Directory Serverのバックアップとリストア

9.  Directory Serverのグループ、ロールおよびCoS

10.  Directory Serverのレプリケーション

11.  Directory Serverのスキーマ

12.  Directory Serverの索引作成

13.  Directory Serverの属性値の一意性

14.  Directory Serverのロギング

15.  Directory Serverの監視

第2部 Directory Proxy Serverの管理

16.  Directory Proxy Serverのツール

17.  Directory Proxy Serverのインスタンス

18.  LDAPデータ・ビュー

19.  Directory Proxy Serverの証明書

20.  Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ

21.  Directory Proxy Serverの配布

22.  Directory Proxy Serverによる仮想化

23.  仮想データ変換

24.  Directory Proxy ServerとバックエンドLDAPサーバーの接続

25.  クライアントとDirectory Proxy Serverの接続

26.  Directory Proxy Serverのクライアント認証

27.  Directory Proxy Serverのロギング

28.  Directory Proxy Serverの監視とアラート

第3部 Directory Service Control Centerの管理

29.  Directory Service Control Centerの構成

索引

パスワード・ポリシーおよびワークシート

この項ではパスワード・ポリシーの設定について説明し、要件に適合するパスワード・ポリシーの定義に役立つワークシートを提供します。


注意: デフォルトのパスワード・ポリシーを使用するには、「デフォルト・パスワード・ポリシーの管理」を参照してください。


パスワード・ポリシーの設定

Directory Serverでパスワード・ポリシーを指定する場合、オブジェクト・クラスpwdPolicy(5dsoc)を含むエントリを変更または作成します。

特定のタイプのユーザーのパスワード・ポリシーを定義する場合、次について検討する必要があります。


注意: パスワード・ポリシーはバイト数によりパスワード長を測るので、パスワードがポリシーで指定された最小文字数未満である場合でも、マルチバイト文字を含んでいればパスワード長のポリシーを満足できます。たとえば、2バイト文字を1つ伴う7文字のパスワードは、最小パスワード長が8に設定されたパスワード・ポリシーを満足します。


この章の次の各項で、パスワード・ポリシーのこれらの点の処理方法を説明します。「パスワード・ポリシー定義用ワークシート」を使用して、実装を計画する各パスワード・ポリシーを明確にしてください。

アカウント・ロックアウトのポリシー

この項では、アカウントのロックアウトを制御するポリシーの属性について説明します。

Directory Serverのアカウントとは大まかにユーザーのエントリ、およびディレクトリに対して操作を実行するために必要となるユーザーの権限を指します。各アカウントはバインドDNおよびユーザー・パスワードに関連付けられています。侵入者がパスワードをクラックしようとしているように見える場合、Directory Serverでアカウントをロックする必要があります。このロックにより、侵入者はそのアカウントを使用してバインドできなくなります。また、ロックにより、侵入者が攻撃を続けることができなくなります。

管理者は1つのアカウント、またはロールを共有するすべてのユーザーのアカウントを手動で非アクティブにすることもできます。手順は、「アカウントの手動ロック」を参照してください。しかし、パスワードポリシーを指定する際に重要なことは、Directory Serverが管理者の介入なしにアカウントをロックするのはどのような条件かを指定することです。

最初に、バインドの失敗が著しく発生する場合は、Directory ServerでpwdLockout(5dsat)を使用して、自動的にアカウントがロックされるように指定する必要があります。Directory Serverでは、連続して失敗したアカウントへのバインド試行を追跡します。pwdMaxFailure(5dsat)を使用して、何回連続して失敗したらDirectory Serverがアカウントをロックするかを指定します。

Directory Serverでは、パスワード・ポリシーに従ってアカウントが厳密にロックされます。その操作は単純に機械的なものとなります。アカウントは、侵入者がアカウントに対して攻撃を仕掛けようとしているためでなく、ユーザーが誤ったパスワードを入力したことによりロックされることもあります。したがって、pwdFailureCountInterval(5dsat)を使用して、失敗した試行の間隔がどれだけ空いたらDirectory Serverがそれまでの失敗した試行の記録を消去するかを指定できます。pwdLockoutDuration(5dsat)を使用して、Directory Serverがアカウントのロックを自動的に解除するまで、ロックアウトを継続する期間を指定します。悪意なく単なるミスをしたユーザーのアカウント・ロックを解除するために管理者が介入する必要はありません。

レプリケーション・トポロジ全体にユーザー・データをレプリケートする場合、ロックアウト属性が他のエントリ・データとともにレプリケートされます。pwdIsLockoutPrioritized(5dsat)属性のデフォルト設定はTRUEなので、ロックアウト属性の更新は高い優先順位でレプリケートされます。したがって、ユーザーが、ロックアウトされるまでにレプリカの1つへのバインド試行を連続して失敗できるのは、pwdMaxFailureで設定された回数までで、ロックアウトされるまでの他のレプリカでの試行回数はさらに少なくなります。ユーザーが、レプリケートされたトポロジ全体でロックアウトされるまでpwdMaxFailureで設定された回数だけ試行できるようにする方法の詳細は、Oracle Directory Server Enterprise Editionデプロイメント・プランニング・ガイドのグローバル・アカウント・ロックアウトを使用した認証の防止に関する項を参照してください。

パスワード変更のポリシー

この項では、パスワードの変更を制御するポリシーの属性について説明します。

多くのデプロイメントにおいて、Directory Serverはアイデンティティ・データのリポジトリとなります。pwdAllowUserChange(5dsat)で指定されたとおり、ユーザーは自身のパスワードを変更できるので、管理者がパスワードを変更する必要はありません。

また、ユーザーが自分のパスワード変更を許可した後で、ユーザーが自分のパスワードを変更できる状況を抑制することもできます。pwdSafeModify(5dsat)を使用して、パスワードを変更する前に、ユーザーが既存のパスワードを正しく入力する必要があることを指定できます。パスワード変更方法の例は、pwdSafeModifyTRUEである場合のコマンドラインからのパスワード変更」を参照してください。pwdInHistory(5dsat)を使用し、Directory Serverが記憶するパスワード数を指定して、ユーザーのパスワード再利用を防止できます。さらに、pwdMinAge(5dsat)を設定することで、頻繁なパスワード変更も防止できます。

多くの場合、管理者または管理するアプリケーションのいずれかが、ディレクトリにユーザー・エントリを作成します。ユーザーが初めて新しいアカウントにバインドしたときに変更するユーザーパスワード値を割り当てることができます。また、ユーザー・パスワードのリセットが必要な場合もあります。その後の次回アカウント使用時に、ユーザーはパスワードを変更する必要があります。Directory Serverには特定の属性であるpwdMustChange(5dsat)があります。これを使用することで、他のユーザーによってパスワード値がリセットされた後に、ユーザーがパスワードを変更する必要があるかどうかを示すことができます。

passwordRootdnMayBypassModsChecks(5dsat)を設定して、ディレクトリ管理者がパスワードを変更する際にのポリシーが適用されないように指定することもできます。

パスワード内容のポリシー

この項では、パスワード内容を制御するポリシーの属性について説明します。

通常、ディレクトリ検索でパスワード値が返されることはありませんが、攻撃者がディレクトリ・データベースへのアクセス権を得る可能性があります。したがって、パスワード値は通常、passwordStorageScheme(5dsat)で指定した、サポートされるハッシュ形式で格納されます。

さらに、pwdCheckQuality(5dsat)を設定して、パスワードが最低限の品質定義を満足しているかをチェックすることもできます。そのとき、サーバーではパスワードがcngivenNamemailousnまたはuidのどの属性とも一致しないことをチェックします。これらのいずれかの属性とのパスワード比較では、大文字/小文字が区別されません。

pwdCheckQuality(5dsat)を設定して、その他のチェックも使用できます。pwdMinLength(5dsat)を設定して、パスワードを指定した文字数以上にすることを強制できます。さらに、強力なパスワード・チェック・プラグインが有効な場合、Directory Serverでは、パスワードにプラグインで使用するディクショナリ・ファイルの文字列が含まれていないことをチェックします。サーバーでは、パスワードに各種タイプの文字が適切に混在して含まれていることもチェックします。

強力なパスワード・チェックは、dsconf set-server-propコマンドにより有効にできます。pwd-strong-check-enabledプロパティを使用してプラグインをオンにしてから、サーバーを再起動させることで変更を有効にします。パスワードに含める必要のある文字セットを指定するには、pwd-strong-check-require-charsetプロパティを使用します。pwd-strong-check-require-charsetプロパティは、次の値のマスクを使用します。

lower

新しいパスワードに小文字を含める必要があります。

upper

新しいパスワードに大文字を含める必要があります。

digit

新しいパスワードに数字を含める必要があります。

special

新しいパスワードに特殊文字を含める必要があります。

any-two

新しいパスワードには前述の2つ以上の文字セットから、それぞれ1文字以上含める必要があります。

any-three

新しいパスワードには前述の3つ以上の文字セットから、それぞれ1文字以上含める必要があります。

pwd-strong-check-require-charsetプロパティのデフォルト設定はlower && upper && digit && specialとなります。

パスワード有効期限のポリシー

この項では、パスワード期限を制御するポリシーの属性について説明します。

ユーザーがパスワードを定期的に変更するように、pwdMaxAge(5dsat)を設定して、Directory Serverで、パスワードが特定の経過時間に達すると、有効期限が切れるように構成できます。

ユーザーにはパスワードの有効期限が近づいていることを通知する必要があります。バインドに使用するパスワードの有効期限が切れそうであるという警告を返すように、Directory Serverを構成できます。pwdExpireWarning(5dsat)を使用して、有効期限のどれくらい前からクライアントがバインドしたときに警告を返すかを定義します。クライアント・アプリケーションが警告を受け取ることに注意してください。ユーザーが直接警告を受けるわけではありません。クライアントアプリケーションは、パスワードの有効期限が切れそうであるという警告を受け取ったら、エンドユーザーに通知する必要があります。

ユーザーが有効期限切れのパスワードで1 回以上バインドを試みることを許可するには、pwdGraceAuthNLimit(5dsat)を設定します。したがって、パスワードの変更に間に合わなかったユーザーでも、パスワードを変更するためのバインドが可能です。猶予期間ログインによりバインドした場合でも、ユーザーはあらゆる操作が実行できることに留意してください。猶予期間ログインはパスワードを失効していない場合と同様に機能します。

Directory Serverは、エントリ上のパスワードが変更されるたびに、操作属性pwdChangedTime(5dsat)を更新します。この結果、パスワードの有効期限を有効とすると、古くなったパスワードは即座に無効となります。この動作を意図しない場合は、警告および猶予期間ログインを使用します。

最終認証時間追跡のポリシー

この項では、パスワード・ポリシーの属性pwdKeepLastAuthTime(5dsat)の使用について説明します。

pwdKeepLastAuthTimeが設定されている場合、Directory Serverではユーザーが認証を行うたびに、最後にバインドに成功した時間が追跡されます。時間はユーザー・エントリのpwdLastAuthTime(5dsat)操作属性に記録されます。

この動作により、成功したバインド操作それぞれに対して更新が追加されるので、pwdKeepLastAuthTime機能はデフォルトでは有効になりません。デプロイメントでこの機能を使用するには、明示的にこれを有効にする必要があります。

パスワード・ポリシー定義用ワークシート

このワークシートは、コマンドライン・インタフェースまたはDirectory Service Control Center(DSCC)を使用して実装するパスワード・ポリシーの定義に役立つようデザインされたものです。パスワード・ポリシーごとに1つのワークシートを使用します。

パスワード・ポリシー・エントリのDNを記録したら、各ポリシー領域の属性の設定についての決定を記録します。それらの設定の理由も記録します。

パスワード・ポリシー・ワークシート
パスワード・ポリシー・エントリ識別名
dn: cn=
ポリシー領域
属性
ここに設定を記入してください
ここに設定の理由を記入してください
アカウント・ロックアウト
          
          
          
          
          
          
          
          
パスワード変更
          
          
          
          
          
          
          
          
          
          
          
          
パスワード内容
          
          
          
          
パスワード有効期限
          
          
          
          
          
          
最終認証時間の追跡
          
          

注意: pwdCheckQuality属性を2に設定した場合、サーバーは追加チェックを実行できます。パスワード・チェック・プラグインも有効にすると、新しいパスワードの値をチェックする際に、プラグインの設定内容も考慮されます。