Создание политики паролей

Создание политики паролей#

Через портал управления#

Открыть страницу Групповые политики — Политики паролей и нажать кнопку + Новая политика паролей.

Заполнить поля Наименование группы пользователей, Приоритет и нажать кнопку Сохранить.

../../../_images/pol_par_1.png

Далее станет доступна страница управления политикой, где можно задать необходимые настройки.

../../../_images/pol_par_2.png

Из командной строки#

Для создания политики паролей воспользуйтесь командой pwpolicy-add:

$ ipa pwpolicy-add admins --priority=0 --maxlife=45 --minlife=0 --history=12 --minclasses=5 --minlength=12 --maxfail=3 --failinterval=120 --lockouttime=1200
Группа: admins
Максимальный срок действия (в днях): 45
Минимальный срок действия (в часах): 0
Размер журнала : 12
Классы символов: 5
Минимальная длина: 12
Приоритет: 0
Максимальное количество ошибок: 3
Интервал сброса ошибок: 120
Длительность блокировки: 1200

где:

  • --maxlife=<число> — максимальный срок действия в днях;

  • --minlife=<число> — минимальный срок действия в часах;

  • --history=<число> — размер журнала;

  • --minclasses=<число> — классы символов;

  • --minlength=<число> — минимальная длина;

  • --priority=<число> — приоритет политики;

  • --maxfail=<число> — максимальное количество ошибок;

  • --failinterval=<число> — интервал сброса ошибок в секундах;

  • --lockouttime=<число> — длительность блокировки в секундах.

Чтобы изменить параметры уже существующей политики, воспользуйтесь командой ipa pwpolicy-mod:

$ ipa pwpolicy-mod admins --maxlife=30
Группа: admins
Максимальный срок действия (в днях): 30
Минимальный срок действия (в часах): 0
Размер журнала : 12
Классы символов: 5
Минимальная длина: 12
Приоритет: 0
Максимальное количество ошибок: 3
Интервал сброса ошибок: 120
Длительность блокировки: 1200

Следует учитывать, что срок действия пароля проверяется не по значению maxlife в политике, а по значению атрибута krbPasswordExpiration, которое устанавливается пользователю при изменении пароля, поэтому изменение параметра в политике сразу ни на что не повлияет. Чтобы принудительно изменить пользователю значение атрибута krbPasswordExpiration можно воспользоваться командой user-mod:

$ ipa user-mod admin --password-expiration 20230528010101Z
----------------------------
Изменен пользователь "admin"
----------------------------
Имя учетной записи пользователя: admin
Фамилия: Administrator
Домашний каталог: /home/admin
Оболочка входа: /bin/bash
Псевдоним учетной записи: admin@ALD.COMPANY.LOCAL, root@ALD.COMPANY.LOCAL
Окончание действия пароля пользователя: 20230528010101Z
UID: 959800000
ID группы: 959800000
Учетная запись отключена: False
Link to department: ou=ald.company.local,cn=orgunits,cn=accounts,{base_dn}=ald, {base_dn}=company,{base_dn}=local
Пароль: True
Участник групп: trust admins, lpadmin, admins
Роли: ALDPRO - Main Administrator
Доступные ключи Kerberos: True

рок действия пароля задается в формате временной метки, где:

  • 2023 — год;

  • 05 — месяц;

  • 28 — день месяца;

  • 010101 — часы, минуты, секунды;

  • Z — часовой пояс. Точность до секунд не имеет большого значения, поэтому обычно используют время по нулевому (Zero) меридиану.

Проверить текущее значение можно командой user-show:

$ ipa user-show admin --raw --all | grep krbPasswordExpiration
krbPasswordExpiration: 20230528010101Z