14.3. 使用 Web 控制台配置基于密码的帐户锁定策略


要块使用无效密码的登录绑定尝试,请配置基于密码的帐户锁定策略。

重要

Directory 服务器在到达或超过配置的最大尝试时锁定帐户的行为取决于旧的密码策略设置。

前提条件

  • 在 web 控制台中登录到实例。

流程

  1. 可选:识别是否启用或禁用旧密码策略:

    # dsconf -D "cn=Directory Manager" ldap://server.example.com config get passwordLegacyPolicy
    passwordLegacyPolicy: on

    此设置在 web 控制台中不可用。

  2. 导航到 Database Password Policies Global Policy Account Lockout
  3. 选择 "启用帐户锁定 "。
  4. 配置锁定设置:

    • 锁出帐户的失败登录 数:设置在目录服务器锁定帐户前允许的最大绑定尝试次数。
    • Time Until Failure Count Resets: 在 Directory Server 重置用户条目中的 passwordRetryCount 属性前的时间(以秒为单位)。
    • 时间未锁定 :设置帐户锁定的时间(以秒为单位)。如果您禁用 Do Not Lockout account Forever,则忽略此参数
    • 不锁定帐户 :启用或禁用锁定的帐户在一定时间后是否应该被解锁,直到管理员手动解锁它们为止。
  5. Save

验证

  • 尝试绑定使用无效密码两次,超过您在编号为 Failed Logins this Account 时设置的值:

    # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
    ldap_bind: Invalid credentials (49)
    
    # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
    ldap_bind: Invalid credentials (49)
    
    # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
    ldap_bind: Invalid credentials (49)
    
    # ldapsearch -H ldap://server.example.com -D "uid=example,ou=People,dc=example,dc=com" -w invalid-password -b "dc=example,dc=com" -x
    ldap_bind: Constraint violation (19)
            additional info: Exceed password retry limit. Please try later.

    启用旧密码后,Directory 服务器在超过限制后锁定帐户,而进一步的尝试将使用 ldap_bind: Constraint violation (19) 错误阻止。

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部