Vous pouvez modifier le mot de passe racine pour tout nœud principal ou de données vRealize Operations à tout moment en utilisant la console.
L'utilisateur racine contourne la vérification de la complexité des mots de passe du module pam_cracklib
, qui se trouve dans le fichier /etc/pam.d/system-password
. Tous les dispositifs sécurisés activent enforce_for_root
pour le module pw_history
, qui se trouve dans le fichier /etc/pam.d/system-password
. Par défaut, le système mémorise les cinq derniers mots de passe. Les anciens mots de passe sont stockés pour chaque utilisateur dans le fichier /etc/security/opasswd
.
Conditions préalables
Vérifiez que le mot de passe racine de l'appliance répond aux exigences de complexité des mots de passe de votre entreprise. Si le mot de passe du compte commence par $6$
, il utilise un hachage sha512. Il s'agit du hachage standard pour toutes les appliances sécurisées.