Vous pouvez modifier le mot de passe racine pour tout nœud principal ou de données vRealize Operations à tout moment en utilisant la console.

L'utilisateur racine contourne la vérification de la complexité des mots de passe du module pam_cracklib, qui se trouve dans le fichier /etc/pam.d/system-password. Tous les dispositifs sécurisés activent enforce_for_root pour le module pw_history, qui se trouve dans le fichier /etc/pam.d/system-password. Par défaut, le système mémorise les cinq derniers mots de passe. Les anciens mots de passe sont stockés pour chaque utilisateur dans le fichier /etc/security/opasswd.

Conditions préalables

Vérifiez que le mot de passe racine de l'appliance répond aux exigences de complexité des mots de passe de votre entreprise. Si le mot de passe du compte commence par $6$, il utilise un hachage sha512. Il s'agit du hachage standard pour toutes les appliances sécurisées.

Procédure

  1. Exécutez la commande # passwd sur le shell racine de l'appliance.
  2. Pour vérifier le hachage du mot de passe de racine, connectez-vous en tant qu'utilisateur racine et exécutez la commande # more /etc/shadow.
    Les informations de hachage s'affichent.
  3. Si le mot de passe racine ne contient pas de hachage sha512, exécutez la commande passwd afin de le modifier.