在 Oracle® Solaris 11.2 中确保系统和连接设备的安全

退出打印视图

更新时间: 2014 年 9 月
 
 

如何为 LDAP 域指定新的口令算法

正确配置 LDAP 客户机后,LDAP 客户机便可以使用新的口令算法。LDAP 客户机的行为与 NIS 客户机的行为相同。

开始之前

您必须承担 root 角色。有关更多信息,请参见在 Oracle Solaris 11.2 中确保用户和进程的安全 中的使用所指定的管理权限

  1. 在 LDAP 客户机的 /etc/security/policy.conf 文件中指定口令加密算法。
  2. 将修改过的 policy.conf 文件复制到 LDAP 域中的每个客户机系统。
  3. 确保客户机的 /etc/pam.conf 文件不使用 pam_ldap 模块。

    确保注释符号 (#) 位于包含 pam_ldap.so.1 的项的前面。另外,请勿将 server_policy 选项与 pam_authtok_store.so.1 模块一起使用。

    客户机的 pam.conf 文件中的 PAM 项允许根据本地算法配置对口令进行加密。PAM 项还允许对口令进行验证。

    当 LDAP 域中的用户更改其口令时,LDAP 客户机会查阅 /etc/security/policy.conf 文件中的本地算法配置。LDAP 客户机系统将对口令进行加密。然后,客户机将加密过的口令连同 {crypt} 标记一起发送到服务器。该标记告知服务器该口令已加密。该口令将按原样存储在服务器上。验证时,客户机先从服务器检索存储的口令。然后,客户机将存储的口令与其刚根据用户键入的口令生成的加密版本进行比较。


    注 -  要利用 LDAP 服务器的口令策略控制,请将 server_policy 选项与 pam.conf 文件中的 pam_authtok_store 项一起使用。这样,将在 LDAP 服务器上对口令进行加密。要了解相关过程,请参见使用 Oracle Solaris 11.2 目录和命名服务:LDAP 中的第 4  章 设置 Oracle Directory Server Enterprise Edition 和 LDAP 客户机