4.3. Web コンソールでパスワードベースのアカウントロックアウトポリシーの設定
無効なパスワードでログインの繰り返しバインド試行をブロックするには、パスワードベースのアカウントのロックアウトポリシーを設定します。
設定された最大試行に到達するか、超過した場合に Directory Server がアカウントをロックするかどうかの動作は、レガシーパスワードポリシーの設定によって異なります。
前提条件
- Web コンソールでインスタンスにログインしている。
手順
オプション: レガシーパスワードポリシーを有効または無効にするかどうかを特定します。
#
dsconf -D "cn=Directory Manager" ldap://server.example.com config get passwordLegacyPolicy
passwordLegacyPolicy: onこの設定は、Web コンソールでは利用できません。
-
に移動します。 -
Enable Account Lockout
を選択します。 ロックアウトを設定します。
-
Number of Failed Logins That Locks out Account
: Directory Server がアカウントをロックする前に失敗したバインド試行の最大数を設定します。 -
Time Until Failure Count Resets
: ユーザーのエントリーのpasswordRetryCount
属性をリセットするまでの時間を秒単位で設定します。 -
Time Until Account Unlocked
: アカウントがロックされるまでの時間を秒単位で設定します。Do Not Lockout Account Forever
を無効にした場合、このパラメーターは無視されます。 -
Do Not Lockout Account Forever
: ロックされたアカウントを一定時間後にロック解除するか、管理者が手動でロックを解除するまで無効のままにするかを有効または無効にします。
-
- をクリックします。
検証
Number of Failed Logins That Locks out Account
で設定した値よりも 2 回多く、無効なパスワードを使用してバインドを試みてください。#
ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
ldap_bind: Invalid credentials (49) #ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
ldap_bind: Invalid credentials (49) #ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
ldap_bind: Invalid credentials (49) #ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
ldap_bind: Constraint violation (19) additional info: Exceed password retry limit. Please try later.レガシーパスワードを有効にすると、Directory Server は制限を超えた後にアカウントをロックし、さらに
ldap_bind: Constraint violation(19)
エラーでブロックされます。
関連情報