NSX Advanced Load Balancer 的默认部署会创建一个 admin 帐户来访问系统。此初始帐户未实施任何特定的密码要求。可以创建与外部身份验证系统(例如 LDAP)绑定的其他用户帐户,例如本地用户名/密码或远程帐户。对于本地帐户,可以启用强密码实施。启用此选项不会影响现有帐户的密码。这只会影响新创建的帐户或尝试更改其密码的现有帐户。
强密码实施功能不会对进行远程身份验证的帐户产生影响。此外,也不会影响 NSX Advanced Load Balancer 底层 Linux 操作系统的密码要求。
密码要求(已启用强密码实施)
以下是密码要求的列表:
最少 8 个字符
至少包含以下四类字符中的三类字符组合:
大写字母
小写字母
数字
特殊字符
在实施密码复杂性时,您可以指定允许的最小密码长度。可配置的最小密码长度为 6 到 32 个字符,默认值为 8 个字符。
您可以使用以下 CLI 命令配置最小密码长度。
[admin]: > configure systemconfiguration [admin]: systemconfiguration > portal_configuration [admin]: systemconfiguration:portal_configuration > minimum_password_length <value>
默认情况下,强密码实施处于启用状态。您可以根据需要将其停用。
注:
只有具有“系统管理员”角色的帐户才能更改此设置。
启用强密码实施
可以使用如下所示的 CLI 命令启用强密码实施。
bash# shell : > configure systemconfiguration : systemconfiguration> portal_configuration : systemconfiguration:portal_configuration> password_strength_check Overwriting the previously entered value for password_strength_check : systemconfiguration:portal_configuration> exit : systemconfiguration> exit
以下是截取的结果视图。
+-------------------------------------+----------------------------------+ | Field | Value | +-------------------------------------+----------------------------------+ | uuid | default | | portal_configuration | | | enable_https | True | | redirect_to_https | True | | enable_http | True | | enable_clickjacking_protection | True | | allow_basic_authentication | False | | password_strength_check | True | +-------------------------------------+----------------------------------+
停用强密码实施
bash# shell : > configure systemconfiguration : systemconfiguration> portal_configuration : systemconfiguration:portal_configuration> no password_strength_check Overwriting the previously entered value for password_strength_check : systemconfiguration:portal_configuration> exit : systemconfiguration> exit