Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Administration des stratégies Kerberos

Cette section fournit des exemples d'utilisation de la commande kadmin et de l'interface graphique gkadmin pour gérer des stratégies Kerberos. Indiquez la plupart des informations sur les mots de passe. les stratégies Kerberos

Sont les étapes permettant d'administrer similaire à celle des stratégies d'administration des principaux. Pour plus d'informations, reportez-vous aux pages de manuel kadmin(1M) et gkadmin(1M).

Exemple 5-8  Affichage de la liste des stratégies Kerberos

Dans cet exemple, la sous-commande list_policies est utilisée pour répertorier toutes les stratégies qui correspondent à *user*. Sans un argument, list_policies répertorie toutes les stratégies définis dans la base de données Kerberos.

# kadmin
kadmin: list_policies *user*
testuser
financeuser
kadmin: quit
Exemple 5-9  Visualisation des attributs d'une stratégie Kerberos

Dans cet exemple, la sous-commande get_policy est utilisée pour afficher les attributs de la stratégie financeuser.

# /usr/sbin/kadmin.local
kadmin.local: get_policy financeuser
Policy: financeuser
Maximum password life: 13050000
Minimum password life: 10886400
Minimum password length: 8
Minimum number of password character classes: 2
Number of old keys kept: 3
Reference count: 8
Maximum password failures before lockout: 5
Password failure count reset interval: 200
Password lockout duration: 300
kadmin: quit

Le nombre de références est le nombre de principaux qui est affecté à cette stratégie.

Exemple 5-10  Création d'une nouvelle stratégie de mot de passe Kerberos.

Dans cet exemple, la sous-commande add_policy est utilisée pour créer la stratégie build11. Cette stratégie requiert au moins trois classes de caractères dans un mot de passe.

# kadmin
kadmin: add_policy -minclasses 3 build11
kadmin: quit
Exemple 5-11  Le verrouillage du compte du traitement d'une stratégie Kerberos

Dans cet exemple, trois échecs d'authentification en l'espace de 300 secondes déclenche un verrouillage de compte de 900 secondes.

kadmin: add_policy -maxfailure 3 -failurecountinterval "300 seconds"\
-lockoutduration "900 seconds" default

Pour libérer le verrou externe requiert le segment de 15 minutes au sein d'une action d'administration.

# /usr/sbin/kadmin -p kws/admin
Enter password: xxxxxxxx
kadmin: modify_principal -unlock principal
Exemple 5-12  Modification d'une stratégie Kerberos

Dans cet exemple, la sous-commande modify_policy est utilisée pour modifier la longueur minimum d'un mot de passe à huit caractères pour la stratégie build11.

# kadmin
kadmin: modify_policy -minlength 8 build11
kadmin: quit
Exemple 5-13  Suppression d'une stratégie Kerberos

Dans cet exemple, la sous-commande delete_policy est utilisée pour supprimer la stratégie build11.

  1. L'administrateur supprime la stratégie à partir de tous les principaux qui l'utilisent.

    # kadmin
    kadmin: modify_principal -policy build11 *admin*
  2. Ensuite, il supprime la stratégie.

    kadmin: delete_policy build11
    Are you sure you want to delete the policy "build11"? (yes/no): yes
    kadmin: quit

La commande delete_policy échoue si la stratégie est affectée à un principal.

Exemple 5-14  Duplication d'une stratégie Kerberos à l'aide de l'interface graphique gkadmin

Dans l'interface graphique gkadmin, vous pouvez dupliquer une stratégie sélectionnée en cliquant sur le bouton Dupliquer. Champ Nom de la police. entrez le nom de la nouvelle stratégie Vous pouvez également modifier les attributs de la stratégie que vous avez dupliqué. La procédure est similaire à la procédure dans la section Duplication d'un principal Kerberos à l'aide de l'interface graphique gkadmin.