| 同样,不要忘记在 password_rule 文件的 [dictlist] 节下提供字典文件名,如下所示: bash-2.05b# cat /var/krb5/krb5kdc/password_rules.conf[default]
 mindiff  = 3
 maxrepeats = 3
 minalpha  = 0
 minother  = 0
 minlen= 6
 maxlen   = 24
 minage   = 604800
 histsize  = 5
 # Add a separate dictlist line for each dictionary you want to add
 dictlist  = /var/krb5/krb5kdc/words
 还需要在 /var/krb5/krb5kdc/kdc.conf 文件中提供 password_rule 文件的名称。 现在,我们来尝试创建密码为“kerberos”的主体“vipin”。它不会成功。 bash-2.05b# /usr/krb5/sbin/kadmin.localkadmin.local: ank -pw kerberos vipin
 WARNING: no policy specified for vipin@TEST;
 defaulting to no policy. Note that policy may be overridden by
 ACL restrictions.
 Unable to create principal "vipin@TEST".
 Status 0x29c2518 - Password is either in the password dictionary or is the same
 as the principal or realm name.
 kadmin.local: q
 因此,我们的字典文件已生效并且工作正常! 密码规则:如何应用? 启用增强密码强度功能时,可能存在将密码规则的多个实例应用于某个主体的情况。在这种情况下, 将应用最严格的规则。根据下表执行最严格的规则: 表1. 合并规则 (编辑:源码网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |