Transizione da Oracle® Solaris 10 a Oracle Solaris 11.2

Uscire dalla vista stampa

Aggiornato: Dicembre 2014
 
 

Modifiche a login e password utente

    La gestione delle password e delle informazioni di login è stata modificata come indicato di seguito.

  • Assunzione di un ruolo: per assumere un ruolo è necessaria una password. In questa release, la password che si specifica per assumere un ruolo può essere quella personale, a discrezione dell'amministratore.

  • Opzioni di login espanse durante l'arresto del sistema: durante l'arresto del sistema, viene creato un file /etc/nologin. Questo file contiene un messaggio che indica che è in corso l'arresto del sistema e che non è possibile eseguire il login. Questo tipo di arresto, tuttavia, non impedisce il login del superutente al sistema. In questa release anche gli utenti a cui è stato assegnato il ruolo root e gli utenti a cui è stata assegnata l'autorizzazione solaris.system.maintenance non vengono bloccati quando il file nologin è presente nel sistema.

  • Notifica del numero di login non riusciti: il sistema invia agli utenti una notifica dei tentativi di autenticazione non riusciti, anche se l'account utente non è configurato per l'applicazione dei login non riusciti. Per gli utenti che non sono riusciti ad eseguire correttamente l'autenticazione viene visualizzato un messaggio simile al seguente quando l'autenticazione riesce:

    Warning: 2 failed authentication attempts since last successful
    authentication. The latest at Thu May 24 12:02 2012.

    Per eliminare queste notifiche, creare un file ~/.hushlogin.

  • Monitoraggio e limitazione dell'accesso root: in una configurazione di sistema predefinita, un utente non eseguire il login remoto come root. Quando accedono in remoto, gli utenti devono eseguire il login con il proprio nome utente, quindi diventare utenti root utilizzando il comando su. È possibile monitorare gli utenti che hanno utilizzato il comando su, oltre a limitare l'accesso root a un sistema. Vedere Monitoring and Restricting root Access in Securing Systems and Attached Devices in Oracle Solaris 11.2

  • Algoritmo di hashing della password: in questa release, l'algoritmo di hashing predefinito della password è SHA256. Questo hash della password è simile al seguente:

    $5$cgQk2iUy$AhHtVGx5Qd0.W3NCKjikb8.KhOiA4DpxsW55sP0UnYD

    Inoltre, non è più presente la limitazione di otto caratteri per le password utente. La limitazione di otto caratteri è valida solo per le password che utilizzano l'algoritmo crypt_unix (5) precedente, conservato per garantire la compatibilità con eventuali versioni precedenti delle opzioni di file passwd e delle mappe NIS. A partire da Oracle Solaris 11, l'algoritmo predefinito è crypt_sha256.

    Le password vengono cifrate utilizzando uno degli altri algoritmi crypt (3c) , incluso l'algoritmo SHA256, utilizzato nel file policy.conf come algoritmo predefinito. Le password possono pertanto essere più lunghe di otto caratteri. Vedere policy.conf(4).

  • Modifiche alla password root: non è più possibile utilizzare un sistema senza assegnare al ruolo root una password che abbia la lunghezza richiesta e che rispetti anche altri requisiti per la complessità delle password.

  • Miglioramenti alla definizione della proprietà per il comando password: questa modifica definisce gli account utente che non è possibile bloccare. Le modifiche principali incidono sulle definizioni delle proprietà LK e NL nei modi indicati di seguito.

    LK

    L'account è bloccato per l'autenticazione UNIX. Il comando passwd –l è tato eseguito oppure l'account è stato bloccato automaticamente in quanto il numero di errori di autenticazione ha raggiunto il massimo configurato consentito. Consultare le pagine man policy.conf(4) e user_attr(4).

    NL

    L'account è un account no login. Il comando passwd –N è stato eseguito.