Parámetros de inicio de sesión y contraseña
Una postura de seguridad efectiva se adhiere a las políticas organizativas establecidas, directrices y cualquier gobierno o estándares que se apliquen a la organización. Algunos ejemplos de estos requisitos incluyen la vida útil del nombre de usuario, los requisitos de longitud de contraseña, los requisitos de caracteres y el almacenamiento de dichas cuentas. La solución ONTAP ofrece características y funciones para abordar estos problemas de seguridad.
Nuevas funciones de cuenta local
Para admitir las políticas, directrices o estándares de cuentas de usuario de una organización, incluida la gobernanza, ONTAP admite las siguientes funciones:
-
Configuración de políticas de contraseñas para aplicar un número mínimo de dígitos, caracteres en minúsculas o caracteres en mayúsculas
-
Se requiere un retraso después de un intento fallido de inicio de sesión
-
Definición del límite inactivo de la cuenta
-
Vencimiento de una cuenta de usuario
-
Mostrando un mensaje de advertencia de caducidad de contraseña
-
Notificación de una conexión no válida
Los ajustes configurables se gestionan mediante el comando security login role config modify. |
Compatibilidad con SHA-512
Para mejorar la seguridad de las contraseñas, ONTAP 9 admite la función hash de contraseña SHA-2 y utiliza por defecto SHA-512 para hash de contraseñas recién creadas o modificadas. Los operadores y administradores también pueden caducar o bloquear cuentas según sea necesario.
Las cuentas de usuario de ONTAP 9 preexistentes con contraseñas sin modificar siguen utilizando la función hash MD5 después de la actualización a ONTAP 9,0 o posterior. Sin embargo, NetApp recomienda encarecidamente que estas cuentas de usuario migren a la solución SHA-512 más segura al hacer que los usuarios cambien sus contraseñas.
La funcionalidad hash de contraseña le permite realizar las siguientes tareas:
-
Muestra las cuentas de usuario que coinciden con la función hash especificada:
cluster1::*> security login show -user-or-group-name NewAdmin -fields hash-function vserver user-or-group-name application authentication-method hash-function -------- ------------------ ----------- --------------------- ------------- cluster1 NewAdmin console password sha512 cluster1 NewAdmin ontapi password sha512 cluster1 NewAdmin ssh password sha512
-
Las cuentas Expire que utilizan una función hash especificada (por ejemplo, MD5), que obliga a los usuarios a cambiar sus contraseñas en el siguiente inicio de sesión:
cluster1::*> security login expire-password -vserver * -username * -hash-function md5
-
Bloquear cuentas con contraseñas que utilizan la función hash especificada.
cluster1::*> security login lock -vserver * -username * -hash-function md5
La función hash de contraseña es desconocida para el usuario interno
autosupport
de la SVM administrativa del clúster. Este problema es cosmético. La función hash es desconocida porque este usuario interno no tiene una contraseña configurada por defecto.-
Para ver la función hash de contraseña del
autosupport
usuario, ejecute los siguientes comandos:::> set advanced ::> security login show -user-or-group-name autosupport -instance Vserver: cluster1 User Name or Group Name: autosupport Application: console Authentication Method: password Remote Switch IP Address: - Role Name: autosupport Account Locked: no Comment Text: - Whether Ns-switch Group: no Password Hash Function: unknown Second Authentication Method2: none
-
Para establecer la función hash de contraseña (valor por defecto: SHA512), ejecute el siguiente comando:
::> security login password -username autosupport
No importa en qué se establezca la contraseña.
security login show -user-or-group-name autosupport -instance Vserver: cluster1 User Name or Group Name: autosupport Application: console Authentication Method: password Remote Switch IP Address: - Role Name: autosupport Account Locked: no Comment Text: - Whether Ns-switch Group: no Password Hash Function: sha512 Second Authentication Method2: none
-
Parámetros de contraseña
La solución de ONTAP admite parámetros de contraseña que abordan los requisitos y las directrices de las políticas de la organización y los respaldan.
Atributo | Descripción | Predeterminado | Rango |
---|---|---|---|
|
Longitud mínima de nombre de usuario requerida |
3 |
3-16 |
|
Nombre de usuario alfanumérico |
deshabilitado |
Activado/Desactivado |
|
Longitud mínima requerida de contraseña |
8 |
3-64 |
|
Contraseña alfanumérica |
activado |
Activado/Desactivado |
|
Número mínimo de caracteres especiales requeridos en la contraseña |
0 |
0-64 |
|
Tiempo de caducidad de la contraseña (en días) |
Ilimitado, lo que significa que las contraseñas nunca caducan |
0-ilimitado 0 == vence ahora |
|
Requerir la actualización inicial de la contraseña en el primer inicio de sesión |
Deshabilitado |
Activado/Desactivado Cambios permitidos a través de la consola o SSH |
|
Número máximo de intentos fallidos |
0, no bloquee la cuenta |
- |
|
Período máximo de bloqueo (en días) |
El valor predeterminado es 0, lo que significa que la cuenta está bloqueada durante un día |
- |
|
No permitir las últimas N contraseñas |
6 |
El mínimo es 6 |
|
Retraso entre cambios de contraseña (en días) |
0 |
- |
|
Retraso tras cada intento de inicio de sesión fallido (en segundos) |
4 |
- |
|
Número mínimo de caracteres alfabéticos en minúscula necesarios en la contraseña |
0, que no requiere caracteres en minúsculas |
0-64 |
|
Núm. Mínimo de caracteres alfabéticos en mayúsculas necesario |
0, que no requiere caracteres en mayúsculas |
0-64 |
|
Número mínimo de dígitos necesarios en la contraseña |
0, que no requiere dígitos |
0-64 |
|
Mostrar mensaje de advertencia antes del vencimiento de la contraseña (en días) |
Ilimitado, lo que significa que nunca advierta sobre la caducidad de la contraseña |
0, lo que significa advertir al usuario sobre la caducidad de la contraseña cada vez que se inicia sesión correctamente |
|
La cuenta caduca en N días |
Ilimitado, lo que significa que las cuentas nunca caducan |
La hora de vencimiento de la cuenta debe ser mayor que el límite inactivo de la cuenta |
|
Duración máxima de la inactividad antes del vencimiento de la cuenta (en días) |
Ilimitado, lo que significa que las cuentas inactivas nunca caducan |
El límite inactivo de la cuenta debe ser inferior al tiempo de vencimiento de la cuenta |
cluster1::*> security login role config show -vserver cluster1 -role admin Vserver: cluster1 Role Name: admin Minimum Username Length Required: 3 Username Alpha-Numeric: disabled Minimum Password Length Required: 8 Password Alpha-Numeric: enabled Minimum Number of Special Characters Required in the Password: 0 Password Expires In (Days): unlimited Require Initial Password Update on First Login: disabled Maximum Number of Failed Attempts: 0 Maximum Lockout Period (Days): 0 Disallow Last 'N' Passwords: 6 Delay Between Password Changes (Days): 0 Delay after Each Failed Login Attempt (Secs): 4 Minimum Number of Lowercase Alphabetic Characters Required in the Password: 0 Minimum Number of Uppercase Alphabetic Characters Required in the Password: 0 Minimum Number of Digits Required in the Password: 0 Display Warning Message Days Prior to Password Expiry (Days): unlimited Account Expires in (Days): unlimited Maximum Duration of Inactivity before Account Expiration (Days): unlimited
A partir de 9.14.1, se aumenta la complejidad y las reglas de bloqueo de las contraseñas. Esto se aplica solo a las nuevas instalaciones de ONTAP. |