Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Anmelde- und Kennwortparameter

Beitragende

Eine effektive Sicherheitslage hält die festgelegten Unternehmensrichtlinien, Richtlinien und alle Governance- oder Standards ein, die für das Unternehmen gelten. Beispiele für diese Anforderungen sind die Lebensdauer des Benutzernamens, Anforderungen an die Länge des Passworts, Zeichenanforderungen und die Speicherung solcher Konten. Die ONTAP-Lösung bietet Funktionen für diese Sicherheitsstrukturen.

Neue lokale Kontofunktionen

Zur Unterstützung der Richtlinien, Richtlinien oder Standards für Benutzerkonten eines Unternehmens, einschließlich Governance, wird in ONTAP die folgende Funktionalität unterstützt:

  • Konfigurieren von Passwortrichtlinien zur Durchsetzung einer Mindestanzahl von Ziffern, Kleinbuchstaben oder Großbuchstaben

  • Nach einem fehlgeschlagenen Anmeldeversuch ist eine Verzögerung erforderlich

  • Definition des inaktiven Kontonormienlimits

  • Ablaufen eines Benutzerkontos

  • Eine Warnmeldung zum Ablauf des Kennworts wird angezeigt

  • Benachrichtigung über eine ungültige Anmeldung

Hinweis Konfigurierbare Einstellungen werden über den Befehl Security Login role config modify verwaltet.

SHA-512-Unterstützung

Um die Passwortsicherheit zu verbessern, unterstützt ONTAP 9 die SHA-2-Passwort-Hash-Funktion und verwendet standardmäßig SHA-512, um neu erstellte oder geänderte Passwörter zu hashen. Operatoren und Administratoren können Konten auch nach Bedarf ablaufen lassen oder sperren.

Bereits vorhandene ONTAP 9-Benutzerkonten mit unveränderten Kennwörtern verwenden nach dem Upgrade auf ONTAP 9.0 oder höher weiterhin die MD5-Hash-Funktion. NetApp empfiehlt jedoch dringend, dass diese Benutzerkonten auf die sicherere SHA-512-Lösung migriert werden, indem Benutzer ihre Passwörter ändern müssen.

Mit der Passwort-Hash-Funktion können Sie die folgenden Aufgaben ausführen:

  • Benutzerkonten anzeigen, die mit der angegebenen Hash-Funktion übereinstimmen:

    cluster1::*> security login show -user-or-group-name NewAdmin -fields  hash-function
    vserver  user-or-group-name application authentication-method hash-function
    -------- ------------------ ----------- --------------------- -------------
    cluster1 NewAdmin           console     password              sha512
    cluster1 NewAdmin           ontapi      password              sha512
    cluster1 NewAdmin           ssh         password              sha512
  • Konten ablaufen lassen, die eine bestimmte Hash-Funktion (z. B. MD5) verwenden, wodurch Benutzer bei der nächsten Anmeldung gezwungen werden, ihr Passwort zu ändern:

    cluster1::*> security login expire-password -vserver * -username * -hash-function md5
  • Sperren Sie Konten mit Kennwörtern, die die angegebene Hash-Funktion verwenden.

    cluster1::*> security login lock -vserver * -username * -hash-function md5

    Die Passwort-Hash-Funktion ist für den internen Benutzer in der Administrations-SVM des Clusters unbekannt autosupport . Dieses Problem ist kosmetisch. Die Hash-Funktion ist unbekannt, da dieser interne Benutzer standardmäßig kein konfiguriertes Passwort hat.

    • Um die Passwort-Hash-Funktion für den Benutzer anzuzeigen autosupport , führen Sie die folgenden Befehle aus:

      ::> set advanced
      ::> security login show -user-or-group-name autosupport -instance
      
                            Vserver: cluster1
            User Name or Group Name: autosupport
                        Application: console
              Authentication Method: password
           Remote Switch IP Address: -
                          Role Name: autosupport
                     Account Locked: no
                       Comment Text: -
            Whether Ns-switch Group: no
             Password Hash Function: unknown
      Second Authentication Method2: none
    • Um die Passwort-Hash-Funktion (Standard: sha512) einzustellen, führen Sie den folgenden Befehl aus:

      ::> security login password -username autosupport

      Es spielt keine Rolle, auf welche Art das Passwort eingestellt ist.

    security login show -user-or-group-name autosupport -instance
    
                          Vserver: cluster1
          User Name or Group Name: autosupport
                      Application: console
            Authentication Method: password
         Remote Switch IP Address: -
                        Role Name: autosupport
                   Account Locked: no
                     Comment Text: -
          Whether Ns-switch Group: no
           Password Hash Function: sha512
    Second Authentication Method2: none

Kennwortparameter

Die ONTAP Lösung unterstützt Kennwortparameter, die die Anforderungen und Richtlinien des Unternehmens erfüllen und unterstützen.

Attribut Beschreibung Standard Bereich

username-minlength

Mindestlänge des Benutzernamens erforderlich

3

3-16

username-alphanum

Benutzername alphanumerisch

Deaktiviert

Aktiviert/deaktiviert

passwd-minlength

Mindestlänge des Passworts erforderlich

8

3-64

passwd-alphanum

Alphanumerisches Passwort

Aktiviert

Aktiviert/deaktiviert

passwd-min-special-chars

Mindestanzahl an Sonderzeichen im Passwort erforderlich

0

0-64

passwd-expiry-time

Passwortablaufzeit (in Tagen)

Unbegrenzt, d. h. die Passwörter laufen nie ab

0-unbegrenzt

0 == Jetzt ablaufen lassen

require-initial-passwd-update

Erste Kennwortaktualisierung bei der ersten Anmeldung erforderlich

Deaktiviert

Aktiviert/deaktiviert

Änderungen sind über Konsole oder SSH zulässig

max-failed-login-attempts

Maximale Anzahl fehlgeschlagener Versuche

0, Konto nicht sperren

-

lockout-duration

Maximale Sperrzeit (in Tagen)

Der Standardwert ist 0, was bedeutet, dass das Konto für einen Tag gesperrt ist

-

disallowed-reuse

Letzte N-Kennwörter nicht zulassen

6

Der Mindestwert beträgt 6

change-delay

Verzögerung zwischen Passwortänderungen (in Tagen)

0

-

delay-after-failed-login

Verzögerung nach jedem fehlgeschlagenen Anmeldeversuch (in Sekunden)

4

-

passwd-min-lowercase-chars

Mindestanzahl an Kleinbuchstaben im Passwort erforderlich

0. Dies erfordert keine Kleinbuchstaben

0-64

passwd-min-uppercase-chars

Mindestanzahl an alphabetischen Großbuchstaben erforderlich

0. Dies erfordert keine Großbuchstaben

0-64

passwd-min-digits

Mindestanzahl an Ziffern im Passwort erforderlich

0, die keine Ziffern erfordert

0-64

passwd-expiry-warn-time

Warnmeldung vor Ablauf des Passworts anzeigen (in Tagen)

Unbegrenzt, was bedeutet, dass Sie nie vor Ablauf des Passworts warnen

0. Dies bedeutet, dass der Benutzer bei jeder erfolgreichen Anmeldung über den Ablauf des Passworts informiert wird

account-expiry-time

Konto läuft in N Tagen ab

Unbegrenzt, d. h. die Konten laufen nie ab

Die Verfallszeit des Kontos muss größer sein als das Limit für inaktive Konten

account-inactive-limit

Maximale Dauer der Inaktivität vor Ablauf des Kontos (in Tagen)

Unbegrenzt. Das bedeutet, dass die inaktiven Konten nie ablaufen

Das Limit für inaktive Konten muss kleiner als die Ablaufdatum des Kontos sein

Beispiel
cluster1::*> security login role config show -vserver cluster1 -role admin

                                          Vserver: cluster1
                                        Role Name: admin
                 Minimum Username Length Required: 3
                           Username Alpha-Numeric: disabled
                 Minimum Password Length Required: 8
                           Password Alpha-Numeric: enabled
Minimum Number of Special Characters Required in the Password: 0
                       Password Expires In (Days): unlimited
   Require Initial Password Update on First Login: disabled
                Maximum Number of Failed Attempts: 0
                    Maximum Lockout Period (Days): 0
                      Disallow Last 'N' Passwords: 6
            Delay Between Password Changes (Days): 0
     Delay after Each Failed Login Attempt (Secs): 4
Minimum Number of Lowercase Alphabetic Characters Required in the Password: 0
Minimum Number of Uppercase Alphabetic Characters Required in the Password: 0
Minimum Number of Digits Required in the Password: 0
Display Warning Message Days Prior to Password Expiry (Days): unlimited
                        Account Expires in (Days): unlimited
Maximum Duration of Inactivity before Account Expiration (Days): unlimited
Hinweis Seit 9.14.1 gibt es eine erhöhte Komplexität und Sperrregeln für Passwörter. Dies gilt nur für Neuinstallationen von ONTAP.