Die Verwaltung von Benutzerpasswörtern und die Anmeldeinformationen wurden folgendermaßen geändert:
Annahme einer Rolle – Jede Rollenannahme erfordert ein Kennwort. In diesem Release kann das Kennwort, das Sie zur Annahme einer Rolle angeben, Ihr eigenes Kennwort sein, sofern der Administrator dies zulässt.
Erweiterte Anmeldeoptionen beim Herunterfahren – Beim Herunterfahren eines Systems wird eine Datei /etc/nologin erstellt. Diese Datei zeigt eine Meldung an, dass das System heruntergefahren wird und keine Anmeldungen möglich sind. Diese Art des Herunterfahrens hindert einen Superuser jedoch nicht daran, sich bei dem System anzumelden. In diesem Release werden Benutzer, denen die root-Rolle zugewiesen ist, und Benutzer, denen die solaris.system.maintenance-Autorisierung erteilt wurde, ebenfalls nicht blockiert, wenn die Datei nologin in dem System vorhanden ist.
Benachrichtigung wegen Anzahl nicht erfolgreicher Anmeldungen – Das System benachrichtigt Benutzer über nicht erfolgreiche Authentifizierungsversuche, selbst wenn das Benutzerkonto nicht zur Durchsetzung nicht erfolgreicher Anmeldungen konfiguriert ist. Benutzer, die nicht ordnungsgemäß authentifiziert werden können, erhalten nach erfolgreicher Authentifizierung eine Meldung wie die Folgende:
Warning: 2 failed authentication attempts since last successful authentication. The latest at Thu May 24 12:02 2012.
Um derartige Benachrichtigungen zu unterdrücken, erstellen Sie eine ~/.hushlogin-Datei.
Überwachung und Einschränkung von Root-Zugriff – In einer Standardsystemkonfiguration kann sich ein Benutzer nicht remote als root anmelden. Bei der Remote-Anmeldung müssen sich Benutzer mit ihrem Benutzernamen anmelden und dann mit dem Befehl su zu root werden. 'Sie können überwachen, wer den Befehl su verwendet hat und können außerdem den root-Zugriff zu einem System begrenzen. Siehe Monitoring and Restricting root Access in Securing Systems and Attached Devices in Oracle Solaris 11.2
Kennwort-Hashing-Algorithmus – Der Standardkennwort-Hashing-Algorithmus in diesem Release ist SHA256. Dieser Passwort-Hash entspricht:
$5$cgQk2iUy$AhHtVGx5Qd0.W3NCKjikb8.KhOiA4DpxsW55sP0UnYD
Außerdem gibt es für Benutzerpasswörter keine Begrenzung auf acht Zeichen mehr. Die Begrenzung auf acht Zeichen gilt nur für Passwörter, die den älteren crypt_unix(5)-Algorithmus verwenden, der aus Gründen der Abwärtskompatibilität mit vorhandenen passwd-Dateieinträgen und NIS-Zuordnungen beibehalten wurde. Ab Oracle Solaris 11 ist crypt_sha256 der Standardalgorithmus.
Passwörter werden mit einem der anderen crypt(3c)-Algorithmen verschlüsselt, einschließlich dem SHA256-Algorithmus, der der Standardalgorithmus in der Datei policy.conf ist. Somit können Passwörter wesentlich länger sein als acht Zeichen. Siehe policy.conf(4).
root Kennwortänderungen – Ein System kann nicht mehr verwendet werden, ohne der root-Rolle ein Kennwort mit der erforderlichen Länge zuzuweisen, das auch die anderen Anforderungen an die Kennwortkomplexität erfüllt.
Verfeinerungen der Eigenschaftsdefinition für den password-Befehl – Diese Änderung macht deutlich, welche Benutzerkonten blockiert werden können. Die primären Änderungen wirken sich auf die LK- und NL-Eigenschaftsdefinitionen wie folgt aus:
Das Konto wird zur UNIX-Authentifizierung gesperrt. Der Befehl passwd –l wurde ausgeführt, oder das Konto wurde automatisch gesperrt, weil die Anzahl von Authentifizierungsfehlern den konfigurierten zulässigen Höchstwert erreicht hat. Siehe die Manpages policy.conf(4) und user_attr(4).
Das Konto ist ein Konto Keine Anmeldung. Der Befehl passwd –N wurde ausgeführt.