14.2. 명령줄을 사용하여 암호 기반 계정 잠금 정책 구성
잘못된 암호로 로그인 반복된 바인드 시도를 차단하려면 암호 기반 계정 잠금 정책을 구성합니다.
Directory Server에서 구성된 최대 시도 횟수를 초과할 때 계정을 잠그는지의 동작은 레거시 암호 정책 설정에 따라 달라집니다.
절차
선택 사항: 레거시 암호 정책이 활성화되었는지 여부를 식별합니다.
# dsconf -D "cn=Directory Manager" ldap://server.example.com config get passwordLegacyPolicy passwordLegacyPolicy: on암호 잠금 정책을 활성화하고 최대 실패 수를
2로 설정합니다.# dsconf -D "cn=Directory Manager" ldap://server.example.com pwpolicy set --pwdlockout on --pwdmaxfailures=2레거시 암호 정책을 활성화하면 Directory Server는 바인딩 시도에 실패한 세 번째 시도 후 계정을 잠급니다(
-pwdmaxfailures매개변수 + 1).dsconf pwpolicy set명령은 다음 매개변수를 지원합니다.-
--pwdlockout: 계정 잠금 기능을 활성화하거나 비활성화합니다. 기본값:off. --pwdmaxfailures: Directory Server가 계정을 잠그기 전에 허용되는 최대 바인딩 시도 수를 설정합니다. 기본값:3.레거시 암호 정책 설정이 활성화된 경우 이 잠금은 나중에 한 번 시도합니다. 기본값:
3.-
--pwdresetfailcount: Directory Server가 사용자 항목에서passwordRetryCount속성을 재설정하기 전의 시간(초)을 설정합니다. 기본값:600초(10분). -
--pwdlockoutduration: 계정 잠금 시간을 초 단위로 설정합니다.--pwdunlock매개변수를off로 설정하면 이 매개변수가 무시됩니다. 기본값:3600초(1시간). -
--pwdunlock: 일정 시간 후에 잠긴 계정의 잠금 해제 여부를 설정하거나 관리자가 수동으로 잠금 해제할 때까지 비활성화 상태를 유지합니다. 기본값:설정.
-
검증
--pwdmaxfailures매개변수에서 설정한 값보다 잘못된 암호를 두 번 사용하여 바인딩하려고 합니다.# ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Invalid credentials (49) # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Invalid credentials (49) # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Invalid credentials (49) # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Constraint violation (19) additional info: Exceed password retry limit. Please try later.기존 암호가 활성화된 경우 제한이 초과된 후 Directory Server가 계정을 잠겼으며
ldap_bind: Constraint violation(19)오류로 인해 추가 시도가 차단됩니다.