Go to main content

Oracle® Solaris 11.4 でのシステムおよび接続されたデバイスのセキュリティー保護

印刷ビューの終了

更新: 2018 年 8 月
 
 

パスワード暗号化のデフォルトアルゴリズムを変更する

デフォルトの crypt_sha256 アルゴリズムは、値 5 によって表されます。別のアルゴリズムに切り替えるには、別の識別子を割り当てます。パスワード暗号化アルゴリズムと対応する識別子のリストについては、図 1, 表 1, パスワードハッシュアルゴリズムを参照してください。


注 -  可能な場合は、FIPS 140-2 承認アルゴリズムを使用してください。FIPS 140-2 承認アルゴリズムのリストについては、Oracle Solaris 12 での FIPS 140 対応システムの使用 の FIPS 140-2 Algorithm Lists and Certificate References for Oracle Solaris Systemsを参照してください。

新しいアルゴリズムは新しいユーザーのパスワード暗号化にのみ適用されます。既存のユーザーの場合、以前のアルゴリズムが CRYPT_ALGORITHMS_ALLOW パラメータに定義されたままで、unix 以外であれば、それが引き続き機能します。この場合に暗号化の実装状態を確認する方法については、パスワードハッシュ構成を参照してください。新しいパスワード暗号化アルゴリズムに既存のユーザーを追加するには、CRYPT_ALGORITHMS_ALLOW パラメータから以前のアルゴリズムを削除してください。

選択したアルゴリズムの構成の詳細については、policy.conf(5) のマニュアルページを参照してください。


注 -  このセクションの手順および例は、account-policy サービスを使用している場合には機能しません。このサービスを有効にしている場合は、以前は policy.conf ファイルの編集によって変更していたセキュリティー属性の変更方法について、Securing Users and Processes in Oracle Solaris 11.4 の Modifying Rights System-Wide As SMF Propertiesを参照してください。