14.3. 使用 Web 控制台配置基于密码的帐户锁定策略
要块使用无效密码的登录绑定尝试,请配置基于密码的帐户锁定策略。
重要
Directory 服务器在到达或超过配置的最大尝试时锁定帐户的行为取决于旧的密码策略设置。
前提条件
- 在 web 控制台中登录到实例。
流程
可选:识别是否启用或禁用旧密码策略:
# dsconf -D "cn=Directory Manager" ldap://server.example.com config get passwordLegacyPolicy passwordLegacyPolicy: on此设置在 web 控制台中不可用。
-
导航到
。 -
选择
"启用帐户锁定"。 配置锁定设置:
-
锁出帐户的失败登录数:设置在目录服务器锁定帐户前允许的最大绑定尝试次数。 -
Time Until Failure Count Resets: 在 Directory Server 重置用户条目中的passwordRetryCount属性前的时间(以秒为单位)。 -
时间未锁定:设置帐户锁定的时间(以秒为单位)。如果您禁用Do Not Lockout account Forever,则忽略此参数。 -
不锁定帐户:启用或禁用锁定的帐户在一定时间后是否应该被解锁,直到管理员手动解锁它们为止。
-
- 点 。
验证
尝试绑定使用无效密码两次,超过您在编号为
Failed Logins this Account时设置的值:# ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Invalid credentials (49) # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Invalid credentials (49) # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Invalid credentials (49) # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x ldap_bind: Constraint violation (19) additional info: Exceed password retry limit. Please try later.启用旧密码后,Directory 服务器在超过限制后锁定帐户,而进一步的尝试将使用
ldap_bind: Constraint violation (19)错误阻止。