ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Unified Directory管理者ガイド
11g リリース2 (11.1.2)
B72794-02
  目次へ移動
目次

前
 
次
 

24 パスワード・ポリシーの管理

パスワード・ポリシーは、システムでのパスワードの使用を制御するルール・セットであり、ディレクトリに対して採用するあらゆるセキュリティ戦略に不可欠のコンポーネントです。

Oracle Unified Directoryには、一般ユーザーのパスワード・ポリシーとデフォルトのルート・ユーザーのパスワード・ポリシーに対応したデフォルトのパスワード・ポリシーが含まれています。これらのデフォルトのパスワード・ポリシーは、ディレクトリ・サーバーの構成内にあり、変更可能です。

Oracle Unified Directoryでは複数のパスワード・ポリシーをサポートしているため、デフォルトのパスワード・ポリシーを使用するほかに、特定のユーザー・セットに対象を特化したパスワード・ポリシーを作成および構成できます。カスタマイズしたパスワード・ポリシーをLDAPサブエントリとして定義し、ユーザー・データとともに格納できます。それにより、カスタマイズしたポリシーをサーバー間でレプリケートできるようになります。

この章では、パスワード・ポリシーのコンポーネントについて概説し、パスワード・ポリシーの構成および管理方法を説明します。この章の内容は次のとおりです:

24.1 パスワード・ポリシーのコンポーネント

すべてのパスワード・ポリシーには、次の構成可能なコンポーネントが含まれます:

パスワードの検証は、パスワード・ポリシーで直接的には処理されず、DNがパスワード・ポリシー内に存在する特定のパスワード・バリデータ・エントリによって処理されます。詳細は、第24.6項「パスワード・バリデータ」を参照してください。

24.2 デフォルト・パスワード・ポリシー

デフォルト・パスワード・ポリシーには、構成可能な多数のプロパティが含まれています。これらを次の表に示します。

プロパティ 説明

account-status-notification-handler

パスワード・ポリシー処理の過程でイベントが発生すると、アカウント・ステータス通知ハンドラを使用してメッセージが送信されます。このプロパティでは、このパスワード・ポリシーに使用するアカウント・ステータス通知ハンドラのDNを指定します。

allow-expired-password-changes

使用はお薦めしません。ユーザーのパスワードの有効期限が切れた後に、そのユーザーにパスワードの変更を許可するかどうかを示します。ユーザーはリクエストを匿名で発行し、現在のパスワードをリクエストに含める必要があります。このプロパティを有効化すると、この機能によってパスワード変更拡張操作が使用されます。この操作はデフォルトで初期構成時に有効化されます。

allow-user-password-changes

ユーザーが自分のパスワードを変更するためのアクセス制御権を保有している場合に、そのユーザーにこの変更を許可するかどうかを示します。

default-password-storage-scheme

このパスワード・ポリシーでクリア・テキスト・パスワードのエンコードに使用するパスワード記憶スキームのDNを指定します。

deprecated-password-storage-scheme

このパスワード・ポリシーで非推奨と見なすパスワード記憶スキームのDNを指定します。このパスワード・ポリシーを持つユーザーがサーバーに対する認証を行ったときに、そのユーザーのパスワードが非推奨のスキームでエンコードされている場合、その値は削除され、デフォルトのパスワード記憶スキームを使用してエンコードされた値に置き換えられます。

expire-password-without-warning

パスワード有効期限切れ警告がユーザーにまだ表示されていない場合でも、そのユーザーのパスワードを有効期限切れにすることが可能かどうかを示します。これをfalseに設定すると、パスワードの有効期限時間が過ぎた後でも、常に、警告メッセージが少なくとも1回、確実にユーザーに表示されます。有効期限時間は、現在の時間に警告間隔(ds-cfg-password-expiration-warning-interval)を加えた時間にリセットされます。

force-change-on-add

アカウントの初回使用時にパスワードの変更をユーザーに要求し、その他の操作はいずれもパスワードを変更しないと実行できないようにするかどうかを示します。

force-change-on-reset

管理パスワードのリセット後にパスワードを変更するようにユーザーに要求し、他の操作はいずれもパスワードを変更しないと実行できないようにするかどうかを示します。

grace-login-count

ユーザーに許可する最大猶予ログイン数を指定します。猶予ログインによって、ユーザーは、パスワードの有効期限が切れた後でもサーバーに対して認証を行うことができますが、パスワードを変更するまでは他の操作はいずれも実行できません。

idle-lockout-interval

ユーザー・アカウントがアイドル状態を維持できる(つまり、ディレクトリに対する認証を行わないでいられる)最大時間を指定します。この時間が経過すると、アカウントはサーバーによってロックされます。このアクションは、last login timeのトラッキングが有効化されており、idle lockout intervalがゼロ以外の値に設定されている場合に適用されます。

last-login-time-attribute

ユーザーの最終ログイン時刻の保持に使用する、ユーザーのエントリ内の属性名を指定します。これを指定する場合、指定する属性は、サーバー・スキーマに操作属性として定義されているか、ユーザーのエントリの少なくとも1つのオブジェクト・クラスで許可されている必要があります。この目的で、ds-pwp-last-login操作属性が定義されています。最終ログイン時刻のトラッキングは、パスワード・ポリシーに対してds-cfg-last-login-time-attribute属性とds-cfg-last-login-time-format属性が構成されている場合にのみ有効化されます。

last-login-time-format

最終ログイン時刻値の生成に使用する書式文字列を指定します。これには、java.text.SimpleDateFormatクラスとともに使用できる任意の有効な書式文字列を使用できます。パフォーマンス上の理由から、最終ログインの日付(書式: yyyyMMdd)のみを格納し、時間は格納しないようにこの属性を構成するほうが望ましい場合もあります。この場合、更新は1日に1回行えばよく、ユーザーの認証時に毎回行う必要はなくなります。最終ログイン時刻のトラッキングは、パスワード・ポリシーに対してds-cfg-last-login-time-attribute属性とds-cfg-last-login-time-format属性が構成されている場合にのみ有効化されます。

lockout-duration

認証に失敗したユーザー・アカウントをロック状態にする時間を指定します。この時間が経過すると、アカウントのロックは自動的に解除されます。値0 secondsは、ロックされたアカウントのロック解除は自動的には行われず、管理者がリセットする必要があることを表します。

lockout-failure-count

認証に何回失敗したら、ユーザー・アカウントを一時的または永久的にロックするかを指定します。値ゼロは、自動ロックアウトを有効化しないことを表します。

lockout-failure-expiration-interval

ロックアウト対象の失敗として前回の認証試行の失敗を加算する場合の最大時間を指定します。認証に成功すると、以前に失敗したすべての試行のレコードが常にクリアされます。値0 secondsは、失敗した試行が自動的には有効期限切れにならないことを表します。

max-password-age

ユーザーが同じパスワードを維持できる最大時間を指定します。この時間が経過すると、ユーザーは新しいパスワードを選択する必要があります。これは、多くの場合パスワードが有効期限切れになるまでの間隔と呼ばれます。値0 secondsは、パスワードが有効期限切れにならないことを表します。ds-cfg-expire-passwords-without-warning属性をfalseに設定すると、有効なパスワード有効期限切れ時間が再計算され、最初の警告を受け取った時間に警告間隔(ds-cfg-password-expiration-warning-interval)を加えた時間に設定されます。この動作によって、常に、完全に構成されたパスワード変更警告間隔がユーザーに確実に適用されるようになります。

max-password-reset-age

ユーザーのパスワードが管理者によってリセットされた後に、そのユーザーによるパスワードの変更が可能な最大時間を指定します。この時間が経過すると、そのユーザーはロックアウトされます。これは、ds-cfg-force-change-on-reset属性がtrueに設定されている場合にのみ適用されます。値0 secondsは、管理者によるリセット後にユーザーがパスワードを変更する必要がある時間に制限がないことを表します。

min-password-age

ユーザーがパスワード値を維持する必要がある最小時間を指定します。この時間が経過すると、ユーザーはパスワード値を再び変更できるようになります。ゼロ以外の値を指定することによって、ユーザーが、前のパスワードを履歴からフラッシュして再利用可能にするために、パスワードの変更を繰り返すことを確実に防止できます。

password-attribute

ユーザーのエンコードされたパスワードを保持する、ユーザーのエントリ内の属性を指定します。指定する属性は、サーバーのスキーマで定義されている必要があり、またユーザー・パスワード構文または認証パスワード構文のどちらかを持っている必要があります。通常、ユーザー・パスワード構文(OID: 1.3.6.1.4.1.26027.1.3.1)の場合は「userPassword」と入力します。また、認証パスワード構文(OID: 1.3.6.1.4.1.4203.1.1.2)用に値authPasswordを指定することもできます(サーバーでこの構文がサポートされている場合)。

password-change-requires-current-password

ユーザーが新しいパスワードを設定するときに、現在のパスワードを入力する必要があるかどうかを示します。これをtrueに設定した場合、ユーザーは既存のパスワードの変更時に現在のパスワードを入力する必要があります。この変更は、パスワード変更拡張操作を使用するか、標準のLDAP変更操作を使用する(既存のパスワード値を削除し、同じ変更操作で新しいパスワード値を追加する)ことによって実行できます。

password-expiration-warning-interval

パスワードの有効期限が間もなく切れることを示すユーザーへの通知を開始する、パスワード有効期限前の時間を指定します。ds-cfg-expire-passwords-without-warning属性がfalseに設定されている場合は、ゼロ以外の値をここで指定する必要があります。

password-generator

このパスワード・ポリシーとともに使用するパスワード・ジェネレータのDNを指定します。パスワード・ジェネレータはパスワード変更拡張操作とともに使用され、このジェネレータによって、クライアントからのリクエストに新しいパスワードが含まれていない場合に新しいパスワードが生成されます。パスワード・ジェネレータのDNを指定しないと、パスワード変更拡張操作でユーザーのパスワードの自動生成は行われません。

password-history-count

パスワード履歴に保持するパスワード値の最大数を指定します。ユーザーのパスワードが変更されるたびに、サーバーは、提示された新しいパスワードを、現在のパスワードおよび履歴に格納されているすべてのパスワードと突き合せてチェックします。一致が検出された場合、ユーザーは新しいパスワードを使用できません。値ゼロは、パスワード履歴を保持しないことを表すか(パスワード履歴期間の値が0 secondsに設定されている場合)、パスワード履歴リストを完全に期間ベースとし、最大数を適用しないことを表します(パスワード履歴期間の値が0 seconds以外の値に設定されている場合)。構成されている履歴数を管理者が減らした場合(ただし、ゼロ以外の値)、パスワード履歴状態情報を含んでいる各ユーザー・エントリは、そのユーザーのパスワード変更が処理されたときに初めてこの操作の影響を受けます。履歴状態の超過値がある場合は、この時点でパージされます。履歴数がゼロに減らされ、かつパスワード履歴期間が0 secondsに設定されている場合、この機能を再び有効化すると、ユーザーのエントリのあらゆる状態情報が保持されます。

password-history-duration

以前に使用されたパスワードをユーザーのパスワード履歴内に有効として保持する最大時間を指定します。ユーザーのパスワードが変更されるたびに、サーバーは、提示された新しいパスワードを、現在のパスワードおよび履歴に格納されているすべてのパスワードと突き合せてチェックします。一致が検出された場合、ユーザーは新しいパスワードを使用できません。値0 secondsは、パスワード履歴を保持しないことを表すか(パスワード履歴の期間の値が0に設定されている場合)、パスワード履歴リストを完全に期間ベースとし、最大数を適用しないことを表します(パスワード履歴の期間の値が0以外の値に設定されている場合)。

password-validator

このパスワード・ポリシーとともに使用するパスワード・バリデータのDNを指定します。パスワード・バリデータはユーザーが新しいパスワードを指定しようとするたびに起動され、新しいパスワードが許容範囲内かどうかがこのバリデータによって判定されます。

previous-last-login-time-format

古い最終ログイン時刻値に対して過去に使用された書式文字列を指定します。この値は、最終ログイン時刻機能が有効化されており、その値の格納書式が変更された場合以外は不要です。

require-change-by-time

このパスワード・ポリシーを持つすべてのユーザーがパスワードを変更する必要がある時点を指定します。このオプションは、パスワード有効期限とは別に作用します(つまり、パスワード有効期限が無効化されている場合でも、いずれかの時点ですべてのユーザーにパスワードの変更を強制します)。

require-secure-authentication

このパスワード・ポリシーを持つユーザーが、SSLのようなセキュア通信メカニズム、またはパスワードをプクリア・テキストで公開しないDIGEST-MD5、EXTERNAL、GSSAPIなどのセキュアSASLメカニズムを使用して、安全に認証を行う必要があるかどうかを示します。

require-secure-password-changes

このパスワード・ポリシーを持つユーザーが、安全な方法で(SSLのようなセキュア通信チャネルを使用するなど)パスワード変更を行う必要があるかどうか示します。


24.2.1 デフォルト・パスワード・ポリシーのプロパティを表示するには

デフォルト・パスワード・ポリシーのプロパティは、dsconfigコマンドまたはODSMを使用して表示できます。

dsconfigを使用してプロパティを表示するには、次のコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  get-password-policy-prop --policy-name "Default Password Policy"

Property                                  : Value(s)
------------------------------------------:--------------------------
account-status-notification-handler       : -
allow-expired-password-changes            : false
allow-user-password-changes               : true
default-password-storage-scheme           : Salted SHA-1
deprecated-password-storage-scheme        : -
expire-passwords-without-warning          : false
force-change-on-add                       : false
force-change-on-reset                     : false
grace-login-count                         : 0
idle-lockout-interval                     : 0 s
last-login-time-attribute                 : -
last-login-time-format                    : -
lockout-duration                          : 0 s
lockout-failure-count                     : 0
lockout-failure-expiration-interval       : 0 s
max-password-age                          : 0 s
max-password-reset-age                    : 0 s
min-password-age                          : 0 s
password-attribute                        : userpassword
password-change-requires-current-password : false
password-expiration-warning-interval      : 5 d
password-generator                        : Random Password Generator
password-history-count                    : 0
password-history-duration                 : 0 s
password-validator                        : -
previous-last-login-time-format           : -
require-change-by-time                    : -
require-secure-authentication             : false
require-secure-password-changes           : false

拡張プロパティを表示するには、--advancedオプションを次のように含めます:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  get-password-policy-prop --policy-name "Default Password Policy" --advanced

ODSMを使用してデフォルト・パスワード・ポリシーのプロパティを表示する手順は次のとおりです:

パスワード・ポリシーのプロパティとその値が右側のペインに表示されます。

24.2.2 デフォルト・パスワード・ポリシーを変更するには

デフォルト・パスワード・ポリシーのプロパティは、dsconfigコマンドまたはODSMを使用して変更できます。

dsconfigを使用してプロパティを変更するには、次のコマンドを実行します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-password-policy-prop --policy-name "Default Password Policy" \
  --set allow-expired-password-changes:true

ODSMを使用してデフォルト・パスワード・ポリシーのプロパティを変更する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー」要素を開きます。

  4. 「デフォルト・パスワード・ポリシー」を選択します。

    パスワード・ポリシーのプロパティとその値が右側のペインに表示されます。

  5. 必要なプロパティを変更して「適用」をクリックします。

拡張プロパティの表示と変更は、ODSMでは行えません。

24.3 レプリケート環境でのパスワード・ポリシー

ディレクトリ・サーバー構成内(cn=configの下)に存在するパスワード・ポリシーは、レプリケートされません。構成情報全般はレプリケートされず、各ディレクトリ・サーバー・インスタンス固有のものです。デフォルト・パスワード・ポリシーを変更する場合は、レプリケート・トポロジ内の各ディレクトリ・サーバー・インスタンスで同じ変更を行う必要があります。同様に、cn=configの下にある特殊パスワード・ポリシーも、他のディレクトリ・サーバーにはコピーされません。

サブエントリとして(つまり、データの一部として)作成されたパスワード・ポリシーは、レプリケートされます。サブエントリとしてのパスワード・ポリシーの作成の詳細は、第24.4.7項「LDAPサブエントリとしてパスワード・ポリシーを定義するには」を参照してください。

レプリケート環境でのパスワード・ポリシーの使用に関するその他の考慮事項を次に示します:

24.4 コマンドラインを使用したパスワード・ポリシーの構成

パスワード・ポリシーを最も容易に構成する方法は、dsconfigコマンドを使用して、既存のパスワード・ポリシーの管理とパスワード・ポリシー・プロパティの変更を行うことです。

この項の内容は次のとおりです:

24.4.1 デフォルト・パスワード・ポリシーの構成

次の例では、dsconfigを使用して、デフォルト・パスワード・ポリシーの様々なプロパティを変更します。

例24-1 アカウント・ロックアウトの構成

次のアカウント・ロックアウト機能を構成できます:

  • ロックアウト対象の失敗数。認証に何回失敗したら、ユーザー・アカウントをロックするかを指定します。

  • ロックアウト期間。認証試行に失敗したアカウントをロック状態にする時間を決定します。この継続時間が経過すると、アカウントのロックは自動的に解除されます。値ゼロは、アカウントのロック解除が自動的には行われないことを表します。

  • ロックアウト対象の失敗が有効期限切れになるまでの間隔。ロックアウト対象の失敗として前回の認証試行の失敗を加算する場合の最大時間を決定します。値ゼロは、失敗した試行が自動的には有効期限切れにならないことを表します。

  • アイドル・ロックアウト間隔。ユーザー・アカウントがディレクトリに対する認証を行わないでいられる最大時間を指定します。この時間が経過すると、アカウントはサーバーによってロックされます。このプロパティは、last-login-timeが有効化され、idle-lockout-intervalがゼロ以外の値に設定されている場合に適用されます。

次のコマンドでは、デフォルト・パスワード・ポリシーのアカウント・ロックアウト・プロパティが設定されます。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -n \
  set-password-policy-prop \
  --policy-name "Default Password Policy" --set "lockout-failure-count:3" \
  --set "lockout-duration:15 minutes" --set "idle-lockout-interval:90 days" \
  --set "lockout-failure-expiration-interval:10 minutes"

例24-2 最終ログインの構成

最終ログインは、ユーザーがログイン履歴を追跡するために役立つ基本的なセキュリティ機能です。ディレクトリ・サーバーは、ユーザーの最終ログイン時刻を保持する操作属性ds-pwp-last-loginを備えています。別の属性を指定する場合は、その操作属性がサーバー・スキーマに定義されているか、ユーザーのエントリの少なくとも1つのオブジェクト・クラスで許可されている必要があります。

last-login-time-formatプロパティでは、時間書式が決定されます。最終ログインが有効化されているときに、時間書式が変更された場合は、previous-last-login-time-formatプロパティが使用されます。

次のコマンドでは、デフォルト・パスワード・ポリシーの最終ログイン・プロパティが設定されます。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -n \
  set-password-policy-prop \
  --policy-name "Default Password Policy" \
  --set "last-login-time-attribute:ds-pwp-last-login-time" \
  --set "last-login-time-format:yyyyMMdd" \
  --set "previous-last-login-time-format:yyyyMMdd"

例24-3 パスワード履歴数および履歴期間の構成

password-history-countプロパティでは、履歴に保持する過去のパスワード数が指定されます。値ゼロは、サーバーがパスワード履歴を保持しないことを表します。

password-history-durationプロパティでは、以前に使用されたパスワードをユーザー・パスワード履歴に保持する最大時間が指定されます。値0 secondsは、サーバーにパスワード履歴を保持しないことを表します。

次のコマンドでは、デフォルト・パスワード・ポリシーのパスワード履歴数と履歴期間が構成されます。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -n \
  set-password-policy-prop \
  --policy-name "Default Password Policy" --set "password-history-count:3" \
  --set "password-history-duration:5 seconds"

24.4.2 新しいパスワード・ポリシーを作成するには

異なる構成オプションを使用して複数のパスワード・ポリシーを構成し、格納できます。ディレクトリ・サーバー・インスタンスを設定すると、そのインスタンスでデフォルト・パスワード・ポリシーが使用され、ルート・ユーザー(cn=Directory Managerアカウントなど)を除くすべてのユーザー・エントリにそのポリシーが適用されます。

ディレクトリ内の特定のグループ用に、デフォルト・パスワード・ポリシーを変更したり、新しいパスワード・ポリシーを作成したりすることが可能です。特定のプロパティがパスワード・ポリシーに存在しない場合、サーバーはそのプロパティをデフォルト・パスワード・ポリシーから読み取ります。つまり、すべてのパスワード・ポリシーは、そのデフォルト値をデフォルト・パスワード・ポリシーから継承します。

次のコマンドでは、新しいパスワード・ポリシーが作成され、default-password-storage-schemelockout-durationlockout-failure-countおよびpassword-change-requires-current-passwordプロパティが設定されます。残りのプロパティはデフォルト・パスワード・ポリシーから継承されます。

新しいパスワード・ポリシーを作成するには、dsconfigコマンドを次のように使用します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  create-password-policy \
  --policy-name "Temp Password Policy" --set password-attribute:userPassword \
  --set default-password-storage-scheme:"Salted SHA-1" \
  --set lockout-duration:300s --set lockout-failure-count:3 \
  --set password-change-requires-current-password:true

24.4.3 初回ログイン・パスワード・ポリシーを作成するには

初回ログイン・パスワード・ポリシーは、システムへの最初のログイン時にパスワードを変更するようにユーザーに要求する特殊パスワード・ポリシーです。通常、管理者が新規作成したアカウント用に新しい一時パスワードを設定し、この一時パスワードがユーザーの初回ログインに使用されます。初回ログイン後、ユーザーは自分のパスワードを作成するように要求されます。

初回ログイン・パスワード・ポリシーを作成するには、dsconfigコマンドを使用します。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  create-password-policy --policy-name "First Login Password Policy" \
  --set password-attribute:userpassword \
  --set default-password-storage-scheme:"Salted SHA-1" \
  --set allow-user-password-changes:true --set force-change-on-add:true \
  --set force-change-on-reset:true \
  --set expire-password-without-expiration:false \
  --set password-expiration-warning-interval:86400 \
  --set min-password-age:0 --set max-password-age:259200 \
  --set lockout-duration:3600 --set lockout-failure-count:3 \
  --set password-change-requires-current-password:true

24.4.4 パスワード・ポリシーを個別アカウントに割り当てるには

パスワード・ポリシーを個別ユーザーに割り当てるには、対象のユーザーのエントリにds-pwp-password-policy-dn属性を追加します。それにより、構成したパスワード・ポリシーが、そのユーザーに対してサーバーで使用されるようになります。

  1. ldapmodifyを使用して、ds-pwp-password-policy-dn属性を追加します。

    $ ldapmodify --h localhost -p 1389 -D "cn=Directory Manager" -j pwd-file \
    dn: uid=mgarcia,ou=Contractors,dc=example,dc=com
    changetype: modify
    add: ds-pwp-password-policy-dn
    ds-pwp-password-policy-dn: cn=Temp Password Policy,cn=Password Policies,cn=config
    
  2. ldapsearchを使用して、エントリを検証します。

    $ ldapsearch -h localhost -p 1389 -D "cn=Directory Manager" -j pwd-file \
      -b "dc=example,dc=com" -s sub "(uid=mgarcia)" ds-pwp-password-policy-dn
    

24.4.5 パスワード・ポリシーの変更を防止するには

ユーザーが自分のパスワード・ポリシーを変更できないようにするには、ルート・エントリにACIを追加する必要があります。

特定のACIとともにldapmodifyコマンドを使用します。

$ ldapmodify -h localhost -p 1389 -D "cn=Directory Manager" -j pwd-file \
dn: dc=example,dc=com
changetype: modify
add: aci
aci: (targetattr != "passwordPolicySubentry")(version 3.0; acl "Allow self 
modification except for passwordPolicySubentry"; 
allow (write) (userdn = "ldap:///self");)

24.4.6 パスワード・ポリシーをユーザーのグループに割り当てるには

パスワード・ポリシーをユーザーのグループに割り当てるには、特定の基準に一致するすべてのエントリにds-pwp-password-policy-dn属性を自動的に割り当てる仮想属性を使用し、この仮想属性に基準を関連付けて追加します。基準では、ユーザーがグループのメンバーであることを条件全体とすることも、条件の一部とすることもできます。

パスワード・ポリシーをユーザーのグループに追加する仮想属性を作成するには、dsconfigを使用します。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  create-virtual-attribute \
  --name "Add PWPolicy to Admins" --type user-defined --set enabled:true \
  --set attribute-type:ds-pwp-password-policy-dn \
  --set group-dn:cn=Admins,ou=Groups,dc=example,dc=com \
  --set conflict-behavior:real-overrides-virtual \
  --set value:"cn=Admins PWPolicy,cn=Password Policies,cn=config"

24.4.7 LDAPサブエントリとしてパスワード・ポリシーを定義するには

LDAPサブエントリは、サーバーの操作データを保持する特殊エントリです。それらは、サブエントリ制御リクエスト制御を含めることで明示的にリクエストされない場合は、クライアントに返されない点で、操作属性に似ています。

パスワード・ポリシーをLDAPサブエントリとして定義すると、パスワード・ポリシーがユーザー・データとともに格納されるようになるため、レプリケート可能になります。

サブエントリ・パスワード・ポリシーは、構成で定義されているデフォルト・パスワード・ポリシーよりも優先されます。サブエントリ・パスワード・ポリシーに含まれていない設定は、デフォルト・パスワード・ポリシーから継承されます。

有効範囲が重なっている複数のパスワード・ポリシーが同じ親ノードに定義されている場合、その有効範囲内のエントリに適用するパスワード・ポリシー・サブエントリの選択は決定できません。そのため、パスワード・ポリシーの定義時には、他のポリシーとの間で競合が発生しないようにする必要があります。

サブエントリ・パスワード・ポリシーでは、パスワード・ポリシーの標準のプロパティのみを使用する必要があります。サブエントリ・パスワード・ポリシーに、Oracle Unified Directory固有のパスワード・ポリシー拡張を含めることはできません。

サブエントリ・パスワード・ポリシーの場合、パスワード・バリデータとパスワード・ジェネレータは常にデフォルトのサーバー・パスワード・ポリシーから継承します。個々のパスワード・ポリシー・サブエントリに対するパスワード・バリデータまたはパスワード・ジェネレータの定義は行えません。

サブエントリ・パスワード・ポリシーを定義するには、LDIFファイルにパスワード・ポリシーを作成し、ldapmodifyを使用してそのファイルをデータに追加します。パスワード・ポリシーの適用先エントリを指定するには、サブエントリ・サブツリーの指定でLDAPフィルタを追加します。

次の例では、管理者のグループにのみ適用するパスワード・ポリシーを作成します。このパスワード・ポリシーの指定内容は次のとおりです:

  • ユーザーがパスワード試行に3回連続して失敗したら、そのユーザーのアカウントをロックします。

  • 失敗間隔は300秒とし、この経過後は、以前の失敗した認証試行についてはロックアウト対象の失敗として加算しません。

  • ロックアウト期間は300秒とし、この経過後は、ロックを自動的に解除します。

  • このパスワード・ポリシーの適用先ユーザーは、自分のパスワードを変更できます。

  • このパスワード・ポリシーを持つユーザーは、資格証明の公開を回避できる安全な方法を使用して自分のパスワードを変更する必要があります。

  1. パスワード・ポリシーを指定するエントリを含むLDIFファイル(admin-pwp.ldif)を作成します。

    dn: cn=Admins Password Policy,dc=example,dc=com
    objectClass: top
    objectClass: subentry
    objectClass: pwdPolicy
    cn: Admins Password Policy
    pwdAttribute: userPassword
    pwdLockout: TRUE
    pwdMaxFailure: 3
    pwdFailureCountInterval: 300
    pwdLockoutDuration: 300
    pwdAllowUserChange: TRUE
    pwdSafeModify: TRUE
    subtreeSpecification: {relativeBase "ou=people", specificationFilter
      "(isMemberOf=cn=Admins,ou=Groups,dc=example,dc=com)" }
    
  2. ldapmodifyコマンドを使用して、エントリをディレクトリに追加します。

    $ ldapmodify -h localhost -p 1389 -D "cn=Directory Manager" -w password \
      --defaultAdd --filename admin-pwp.ldif 
    Processing ADD request for cn=Admins Password Policy,dc=example,dc=com
    ADD operation successful for DN cn=Admins Password Policy,dc=example,dc=com
    

24.4.8 パスワード・ポリシーを削除するには

不要になった任意のパスワード・ポリシーを配置場所のディレクトリから削除できます。ただし、デフォルト・パスワード・ポリシーとデフォルト・ルート・ユーザー・ポリシーは削除できません。

実際の操作では、まず、削除を計画しているパスワード・ポリシーを持つユーザーをチェックし、ユーザーを新しいパスワード・ディレクトリに移動します。その後、以前のパスワード・ポリシーを削除します。パスワード・ポリシーを削除したときに、削除したパスワード・ポリシーをまだ持っているユーザーがいる場合、そのユーザーは引き続き以前のパスワード・ポリシーを指すds-pwd-password-policy-dnを保有します。このエントリへのアクセス・リクエストが発生すると、サーバーはエラーを返します。

パスワード・ポリシーを削除するには、dsconfigを使用します。

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -n \
  delete-password-policy --policy-name "Temp Password Policy"

24.5 Oracle Directory Services Managerを使用したパスワード・ポリシーの構成

ODSMを使用してパスワード・ポリシーを管理できます。この方法について次の各項で説明します。

24.5.1 構成済パスワード・ポリシー・サブエントリのリスト

ODSMを使用して、サーバーに構成されているすべてのパスワード・ポリシー・サブエントリを表示する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー・サブエントリ」要素を開きます。

    すべてのパスワード・ポリシー・サブエントリのDNがリストされます。

  4. パスワード・ポリシー・サブエントリの詳細を表示するには、そのDNを選択します。

    右側のペインに、そのパスワード・ポリシー・サブエントリのプロパティが表示されます。

  5. パスワード・ポリシー・サブエントリのいずれかの面を変更するには、必要な値を変更して「適用」をクリックします。

使用可能なすべてのプロパティとその値の詳細は、Oracle Unified Directory構成リファレンスのパスワード・ポリシーに関する項を参照してください。

24.5.2 パスワード・ポリシー・サブエントリの作成

ODSMを使用して新しいパスワード・ポリシー・サブエントリを作成する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー・サブエントリ」要素を開きます。

  4. 「追加」アイコンをクリックします。

    右側のペインに、そのパスワード・ポリシー・サブエントリのプロパティが表示されます。

  5. 「新規パスワード・ポリシー・サブエントリの作成」画面で、必須フィールドを設定します。

    使用可能なすべてのプロパティとその値の詳細は、Oracle Unified Directory構成リファレンスのパスワード・ポリシーに関する項を参照してください。

  6. パスワード・ポリシー・サブエントリの構成が完了したら、「作成」をクリックします。

24.5.3 既存のパスワード・ポリシー・サブエントリに基づくパスワード・ポリシー・サブエントリの作成

ODSMを使用して既存のパスワード・ポリシー・サブエントリに基づく新しいパスワード・ポリシー・サブエントリを作成する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー・サブエントリ」要素を開きます。

  4. 新しいサブエントリのベースとするパスワード・ポリシー・サブエントリを選択します。

  5. 「類似追加」アイコンをクリックします。

    右側のペインに、元のパスワード・ポリシー・サブエントリのプロパティが表示されます。

  6. 必要な値を変更します。

    使用可能なすべてのプロパティとその値の詳細は、Oracle Unified Directory構成リファレンスのパスワード・ポリシーに関する項を参照してください。

  7. 新しいパスワード・ポリシー・サブエントリの構成が完了したら、「作成」をクリックします。

24.5.4 パスワード・ポリシー・サブエントリの削除

ODSMを使用してパスワード・ポリシー・サブエントリを削除する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー・サブエントリ」要素を開きます。

  4. 削除するパスワード・ポリシー・サブエントリを選択します。

  5. 「削除」アイコンをクリックします。

    削除の確認を求められます。「OK」をクリックします。

24.5.5 構成済パスワード・ポリシーの表示

ODSMを使用してパスワード・ポリシーのリストを表示する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー」要素を開きます。

    構成済パスワード・ポリシーのリストが表示されます。

  4. パスワード・ポリシーを選択すると、そのプロパティが右側のペインに表示されます。

使用可能なすべてのプロパティとその値の詳細は、Oracle Unified Directory構成リファレンスのパスワード・ポリシーに関する項を参照してください。

24.5.6 パスワード・ポリシーの変更

ODSMを使用して構成済パスワード・ポリシーを変更する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー」要素を開きます。

    構成済パスワード・ポリシーのリストが表示されます。

  4. プロパティを変更するパスワード・ポリシーを選択します。

使用可能なすべてのプロパティとその値の詳細は、Oracle Unified Directory構成リファレンスのパスワード・ポリシーに関する項を参照してください。

24.5.7 パスワード・ポリシーの作成

ODSMを使用して新しいパスワード・ポリシーを作成する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー」要素を開きます。

  4. 「追加」アイコンをクリックします。

  5. 「パスワード・ポリシーの新規作成」画面で、必須プロパティを構成します。

    使用可能なすべてのプロパティとその値の詳細は、Oracle Unified Directory構成リファレンスのパスワード・ポリシーに関する項を参照してください。

  6. 新しいパスワード・ポリシーの構成が完了したら、「作成」をクリックします。

24.5.8 既存のパスワード・ポリシーに基づくパスワード・ポリシーの作成

ODSMを使用して既存のパスワード・ポリシーに基づく新しいパスワード・ポリシーを作成する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー」要素を開きます。

  4. 新しいポリシーのベースとするパスワード・ポリシーを選択します。

  5. 「類似追加」アイコンをクリックします。

  6. 「パスワード・ポリシーの新規作成」画面で、作成する新しいポリシー用にプロパティを編集します。

    使用可能なすべてのプロパティとその値の詳細は、Oracle Unified Directory構成リファレンスのパスワード・ポリシーに関する項を参照してください。

  7. 新しいパスワード・ポリシーの構成が完了したら、「作成」をクリックします。

24.5.9 パスワード・ポリシーの削除

ODSMを使用してパスワード・ポリシーを削除する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー」要素を開きます。

  4. 削除するパスワード・ポリシーを選択します。

  5. 「削除」アイコンをクリックします。

  6. 「OK」をクリックして、削除を確定します。

24.5.10 サポートされているパスワード記憶スキームの表示

パスワード記憶スキームは、サーバーで保管されるユーザー・パスワードをエンコードするためのメカニズムを提供します。ユーザーが入力したパスワードが正しいかどうかをサーバーは判断できますが、多くの場合、パスワードは、クリアテキスト・パスワードの内容をユーザーに決定させない方法でエンコードされます。Oracle Unified Directoryは多数のパスワード記憶スキームをサポートしています。詳細は、D.15.9項「パスワード記憶スキーム」を参照してください。

ODSMを使用してパスワード記憶スキームのリストを表示する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード記憶」要素を開きます。

  4. パスワード記憶スキームのリストが表示されます。

24.5.11 パスワード記憶スキームの有効化または無効化

ODSMを使用してパスワード記憶スキームを有効化または無効化する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード記憶」要素を開きます。

  4. 有効化または無効化するパスワード記憶スキームを選択します。

  5. 右側のペインで、必要に応じて、「有効」ボックスを選択するか、このボックスの選択を解除します。

  6. 「適用」をクリックして、変更を保存します。

24.6 パスワード・バリデータ

パスワード・バリデータは、入力されたプレーン・テキスト・パスワードの使用が許容されるかどうかを判定するメカニズムを提供します。この検証によって、脆弱で容易に推測される可能性がある単純なパスワードをユーザーが選択するのを防止できます。実行可能な検証のタイプには次のものがあります:

ユーザーのパスワード・ポリシーでは、そのユーザーが新しいパスワードを入力するたびに使用されるパスワード・バリデータ・セットが指定されます。パスワード・バリデータをアクティブ化するには、対応する構成エントリを有効化し、そのバリデータをアクティブ化するパスワード・ポリシーのpassword-validator属性にそのエントリのDNを含める必要があります。

サーバーで次のパスワード・バリデータをデフォルトで使用できます:

24.6.1 パスワード・バリデータの管理

パスワード・バリデータは、dsconfigコマンドまたはODSMインタフェースを使用して管理できます。この方法について次の各項で説明します:

24.6.1.1 使用可能なパスワード・バリデータを表示するには

使用可能なパスワード・バリデータをリストするには、dsconfigコマンドを次のように使用します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  list-password-validators
Password Validator                  : Type                : enabled
------------------------------------:---------------------:--------
Attribute Value                     : attribute-value     : true
Character Set                       : character-set       : true
Dictionary                          : dictionary          : false
Length-Based Password Validator     : length-based        : true
Repeated Characters                 : repeated-characters : true
Similarity-Based Password Validator : similarity-based    : true
Unique Characters                   : unique-characters   : true

ODSMを使用して使用可能なパスワード・バリデータを表示する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・バリデータ」要素を開きます。

    使用可能なパスワード・バリデータが表示されます。

24.6.1.2 パスワード・バリデータのプロパティを表示するには

特定のパスワード・バリデータのプロパティを表示するには、dsconfigコマンドを次のように使用します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  get-password-validator-prop --validator-name "Length-Based Password Validator"
Property            : Value(s)
--------------------:---------
enabled             : true
max-password-length : 0
min-password-length : 6

ODSMを使用してパスワード・バリデータのプロパティを表示する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・バリデータ」要素を開きます。

    使用可能なパスワード・バリデータが表示されます。

  4. パスワード・バリデータをクリックすると、右側のペインにそのプロパティが表示されます。

24.6.1.3 パスワード・バリデータを有効化または無効化するには

デフォルトでは、辞書バリデータ以外のすべてのパスワード・バリデータが有効化されます。バリデータを特定のパスワード・ポリシーに関連付けるには、事前にそのバリデータを有効化する必要があります。

dsconfigコマンドを使用して、enabledプロパティをtrueまたはfalseに設定します。たとえば、長さに基づくパスワード・バリデータを無効化するには、enabledプロパティを次のように設定します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-password-validator-prop --validator-name "Length-Based Password Validator" \
  --set enabled:false

ODSMを使用してパスワード・バリデータを有効化または無効化する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・バリデータ」要素を開きます。

    使用可能なパスワード・バリデータが表示されます。

  4. パスワード・バリデータをクリックすると、右側のペインにそのプロパティが表示されます。

  5. バリデータを有効化する場合は「有効」チェック・ボックスを選択し、バリデータを無効化する場合はこのチェック・ボックスの選択を解除します。

  6. 「適用」をクリックして、構成変更を保存します。

24.6.1.4 パスワード・バリデータの値を構成するには

パスワード・バリデータのプロパティを構成するには、dsconfigコマンドを使用します。たとえば、パスワードは8文字以上の長さにする必要があることを指定するには、min-password-lengthプロパティを次のように設定します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-password-validator-prop --validator-name "Length-Based Password Validator" \
  --set min-password-length:6

ODSMを使用してパスワード・バリデータのプロパティを表示する手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・バリデータ」要素を開きます。

    使用可能なパスワード・バリデータが表示されます。

  4. パスワード・バリデータをクリックすると、右側のペインにそのプロパティが表示されます。

  5. 必要なプロパティを構成し、「適用」をクリックして構成変更を保存します。

24.6.1.5 パスワード・バリデータをパスワード・ポリシーに関連付けるには

パスワード・バリデータは、特定のパスワード・ポリシーに関連付けられているときにのみ考慮されます。

dsconfigを使用してパスワード・バリデータをパスワード・ポリシーに関連付けるには、そのパスワード・ポリシーのpassword-validatorプロパティを設定します。

たとえば、パスワードが特定の文字数を順守しているかどうかをデフォルト・パスワード・ポリシーでチェックすることを指定するには、デフォルト・パスワード・ポリシーのpassword-validatorプロパティを次のように設定します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-password-policy-prop --policy-name "Default Password Policy" \
  --set password-validator:"Length-Based Password Validator"

ODSMを使用してパスワード・バリデータをパスワード・ポリシーに関連付ける手順は次のとおりです:

  1. 第18.2項「Oracle Directory Services Managerからサーバーへの接続」の説明に従って、ODSMからディレクトリ・サーバーに接続します。

  2. 「セキュリティ」タブを選択します。

  3. 「パスワード・ポリシー」要素を開きます。

    使用可能なパスワード・ポリシーが表示されます。

  4. パスワード・ポリシーをクリックすると、右側のペインにそのプロパティが表示されます。

  5. 右側のペインで「構文」要素を開きます。

  6. 「パスワード・バリデータ」リストから、このパスワード・ポリシーに関連付けるパスワード・バリデータを選択します。

  7. 「適用」をクリックして、構成変更を保存します。

24.7 パスワード・ジェネレータ

パスワード・ジェネレータは、ユーザー・アカウントのパスワードを生成するために使用されます。パスワード・ジェネレータはパスワード変更拡張操作とともに使用され、このジェネレータによって、クライアントからのリクエストにパスワードが含まれていない場合に新しいパスワードが生成されます。有効なパスワード・ポリシーにパスワード・ジェネレータが関連付けられていない場合、パスワード変更拡張操作によるユーザーのパスワードの自動生成は行われません。

パスワード・ジェネレータによって作成されたパスワードには、検証は適用されません。関連付けられたパスワード・バリデータの要件と一致するパスワードを作成するように、パスワード・ジェネレータを構成してください。

ディレクトリ・サーバー・インスタンスには、デフォルトで1つのパスワード・ジェネレータが構成されます。これはランダム・パスワード・ジェネレータです。次の各項では、dsconfigを使用したパスワード・ジェネレータの管理方法について説明します。

24.7.1 構成済パスワード・ジェネレータを表示するには

構成済パスワード・ジェネレータをリストするには、dsconfigコマンドを次のように使用します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  list-password-generators
Password Generator        : Type   : enabled
--------------------------:--------:--------
Random Password Generator : random : true

24.7.2 パスワード・ジェネレータのプロパティを表示するには

パスワード・バリデータのプロパティを表示するには、dsconfigコマンドを次のように使用します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  get-password-generator-prop --generator-name "Random Password Generator"
Property               : Value(s)
-----------------------:-----------------------------------------------------
enabled                : true
password-character-set : alpha:abcdefghijklmnopqrstuvwxyz, numeric:0123456789
password-format        : "alpha:3,numeric:2,alpha:3"

パスワード文字セットは複数値プロパティであり、各値で異なる文字セットが定義されます。文字セットの書式は、セット名の後にコロンを1つ付け、次にセット内の文字を指定します。たとえば、alpha:abcdefghijklmnopqrstuvwxyzという値では、ASCIIのすべての英小文字を含む、alphaという文字セットが定義されます。

パスワード書式はカンマ区切りの要素リストであり、各要素はpassword-character-setプロパティで定義されている文字セット名および1つのコロンと、使用するそのセット内の文字数で構成されます。たとえば、デフォルト値alpha:3,numeric:2,alpha:3では、最初の3文字にalphaセット内の文字、次の2文字にnumericセット内の文字、最後の3文字にalphaセット内の文字をそれぞれ使用した、8文字のパスワードが生成されます。

24.7.3 パスワード・ジェネレータを有効化または無効化するには

デフォルトで、ランダム・パスワード・ジェネレータが有効化されます。バリデータを特定のパスワード・ポリシーに関連付けるには、事前にそのバリデータを有効化する必要があります。

dsconfigコマンドを使用して、enabledプロパティをtrueまたはfalseに設定します。たとえば、ランダム・パスワード・ジェネレータを無効化するには、enabledプロパティを次のように設定します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-password-generator-prop --generator-name "Random Password Generator" \
  --set enabled:false

24.7.4 パスワード・ジェネレータの値を構成するには

パスワード・ジェネレータのプロパティを構成するには、dsconfigコマンドを使用します。たとえば、ランダム・パスワード・ジェネレータによって生成するパスワードを、3つの文字、3つの数字および定義した2つの特殊文字の書式にする必要があることを指定するには、対応するプロパティを次のように設定します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-password-generator-prop --generator-name "Random Password Generator" \
  --add password-character-set:special:\!@#\$%^&*\(\) 
  --set password-format:alpha:3,numeric:3,special:2

24.7.5 パスワード・ジェネレータをパスワード・ポリシーに関連付けるには

パスワード・ジェネレータは、特定のパスワード・ポリシーに関連付けられているときにのみ考慮されます。

dsconfigを使用してパスワード・ジェネレータをパスワード・ポリシーに関連付けるには、そのパスワード・ポリシーのpassword-generatorプロパティを設定します。

たとえば、Special Generatorという名前の新しいパスワード・ジェネレータをデフォルト・パスワード・ポリシーで使用することを指定するには、デフォルト・パスワード・ポリシーのpassword-generatorプロパティを次のように設定します:

$ dsconfig -h localhost -p 4444 -D "cn=directory manager" -j pwd-file -X -n \
  set-password-policy-prop --policy-name "Default Password Policy" \
  --set password-generator:"Special Generator"