As informações de login e gerenciamento de senha do usuário foram alteradas das seguintes maneiras:
Pressupondo uma função – Todas as pressuposições de função exigem uma senha. Nesta versão, a critério administrativo, a senha fornecida para você presumir uma função pode ser sua própria senha.
Opções de login expandidas durante encerramento – Durante o encerramento de um sistema, um arquivo /etc/nologin é criado. Esse arquivo exibe uma mensagem de que o sistema está sendo encerrado e que logins não são possíveis. Entretanto, esse tipo de encerramento não evita que o superusuário faça login no sistema. Nesta versão, os usuários que possuem a função root e os usuários que possuem a autorização solaris.system.maintenance também não são bloqueados quando o arquivo nologin está presente no sistema.
Notificação da contagem de logins com falha – O sistema notifica os usuários das tentativas de autenticação com falha, mesmo que a conta de usuário não tenha sido configurada para forçar logins com falha. Os usuários que não são autenticados corretamente verão uma mensagem semelhante à seguinte quando a autenticação for bem sucedida:
Warning: 2 failed authentication attempts since last successful authentication. The latest at Thu May 24 12:02 2012.
Para suprimir essas notificações, crie um arquivo ~/.hushlogin.
Monitoramento e restrição do acesso root – Em uma configuração de sistema padrão, um usuário não pode se conectar remotamente como root. Para conexões remotas, os usuários devem se conectar com seus nomes de usuário e, depois, tornarem-se root usando o comando su. É possível monitorar quem está usando o comando su, assim como restringir o acesso root a um sistema. Consulte Monitoring and Restricting root Access no Securing Systems and Attached Devices in Oracle Solaris 11.2
Algoritmo de hash para senha – O algoritmo de hash padrão para senha nesta versão é o SHA256. Esse hash de senha é semelhante ao seguinte:
$5$cgQk2iUy$AhHtVGx5Qd0.W3NCKjikb8.KhOiA4DpxsW55sP0UnYD
Também não há mais a limitação de oito caracteres para as senhas de usuário. A limitação de oito caracteres só se aplica a senhas que usam o algoritmo crypt_unix(5) mais antigo, o qual foi preservado para compatibilidade retroativa com qualquer entrada de arquivo passwd existente e mapas NIS. A partir do Oracle Solaris 11, o algoritmo crypt_sha256 é o padrão.
As senhas são codificadas usando um dos outros algoritmos crypt(3c), incluindo o algoritmo SHA256, que é o padrão no arquivo policy.conf. Assim, as senhas podem ter mais do que oito caracteres. Consulte policy.conf(4).
Alterações de senha root – Não é mais possível usar um sistema sem atribuir a função root a uma senha do tamanho necessário que também atenda a outros requisitos de complexidade de senha.
Melhorias na definição da propriedade do comando password – Essa alteração esclarece qual conta de usuário pode e não pode ser bloqueada. As alterações principais impactam as definições de propriedade LK e NL das seguintes formas:
A conta é bloqueada para autenticação UNIX. O comando passwd –l foi executado ou a conta foi automaticamente bloqueada devido ao número de falhas de autenticação que alcançaram o número máximo configurado permitido. Consulte as páginas man policy.conf(4) e user_attr(4).
A conta é uma conta sem login. O comando passwd –N foi executado.