API 및 CLI를 통해 인증 정책 설정을 보거나 사용자 지정할 수 있습니다.
일부 세부 정보는 정책 설정을 보거나 변경하는 방법을 이해하는 데 중요합니다.
- 이 기능은 하나의 암호 정책만 허용합니다.
- 암호 구성을 변경하면 새 사용자에게 즉시 영향을 줍니다. 관리자가 기존 사용자 암호 구성을 업데이트하면 현재 사용자는 업데이트된 암호 구성 변경 내용을 따라야 합니다.
- API 구성 변경 내용을 적용하는 데 약 20초가 걸립니다.
- NSX Edge의 경우 변경된 암호가 클러스터 전체에서 동기화되지 않습니다. CLI 및 API 변경 내용이 모두 하나의 노드에 나타납니다.
- 장치 전송 노드 지원에는 BCG, 자치 Edge 또는 UA(통합 장치)가 포함됩니다. ESX에서 로컬 관리자 또는 감사자 사용자에 대한 전송 노드 암호 구성 변경은 지원되지 않습니다.
- PAM(Privileged Access Management)은 최소 또는 최대 암호 길이 설정 중 하나만 지원합니다.
- 암호 항목에 음수를 사용하면 최소 범위가 설정되고 양수를 사용하면 최대 범위가 설정됩니다. 기존 기본값을 유지하려면 응답을 비워 둡니다.
- 사전 업그레이드를 수정한 경우 암호 정책 구성은 기존 사용자에 대해 업그레이드 후에도 동일하게 유지됩니다. 이 경우 NSX Manager는 기본 암호 정책을 적용하지 않습니다.
- 인증 정책
[API] /api/v1/node/aaa/auth-policy
[API] /api/v1/cluster/<Node-UUID>/node/aaa/auth-policy
[API] /api/v1/transport-nodes/<transport-node-id>/node/aaa/auth-policy
NSX Manager에는 다음과 같은 CLI 및 API 암호 복잡성과 인증 명령 지원이 포함됩니다. 이제 이러한 암호 정책 옵션이 관리 클러스터 노드 간에 동기화됩니다. 암호 세부 정보를 보려면 사용 권한이 필요하지 않습니다. 기존 암호 기본값을 수정하려면 관리자 권한이 필요합니다.
기본 범위 및 기타 세부 정보에 대한 자세한 내용은 "NSX 명령줄 인터페이스 참조" 및 "NSX API 가이드" 를 참조하십시오.
암호 옵션 | CLI 명령 | |
---|---|---|
암호 복잡성 구성 보기 또는 구성 | get password-complexity Wed Jun 08 2022 UTC 12:57:45.325 - minimum 12 characters in length - maximum 128 characters in length - minimum 1 lowercase characters - minimum 1 uppercase characters - minimum 1 numeric characters - minimum 1 special characters - default password complexity rules as enforced by the Linux PAM module set password-complexity 다음 인수를 사용하여 특정 매개 변수를 변경할 수 있습니다. Minimum password length (leave empty to not change): Maximum password length (leave empty to not change): Lower characters (leave empty to not change): Upper characters (leave empty to not change): Numeric characters (leave empty to not change): Special characters (leave empty to not change): Minimum unique characters (leave empty to not change): Allowed similar consecutives (leave empty to not change): Allowed monotonic sequence (leave empty to not change): Hash algorithm (leave empty to not change): Password remembrance (leave empty to not change): |
|
인증 정책 보기 | get auth-policy cli lockout-period Lockout period max-auth-failures Maximum authentication failures before lockout |
|
인증 정책 구성 | set auth-policy cli lockout-period Lockout period max-auth-failures Maximum authentication failures before lockout |
암호 옵션 | API 명령 |
---|---|
암호 복잡성 및 인증 정책 보기 | get /api/v1/node/aaa/auth-policy { "_retry_prompt": 3, "_schema": "AuthenticationPolicyProperties", "_self": { "href": "/node/aaa/auth-policy", "rel": "self" }, "api_failed_auth_lockout_period": 5, "api_failed_auth_reset_period": 900, "api_max_auth_failures": 900, "cli_failed_auth_lockout_period": 900, "cli_max_auth_failures": 5, "digits": -1, "hash_algorithm": "sha512", "lower_chars": -1, "max_repeats": 0, "max_sequence": 0, "maximum_password_length": 128, "minimum_password_length": 12, "minimum_unique_chars": 0, "password_remembrance": 0, "special_chars": -1, "upper_chars": -1 } |
VMware Identity Manager(vIDM) 인증 정책 보기 | get auth-policy vidm Wed Jun 08 2022 UTC 12:58:28.357 LB Enabled: False Enabled: False Hostname: Thumbprint: Client Id: Node Hostname: |
vIDM 인증 정책 구성 | set auth-policy vidm enabled Enabled property hostname System’s network name lb-extern External Load Balancer Flag For vIDM Wiring |
암호 복잡성 및 인증 정책 구성
|
put /api/v1/node/aaa/auth-policy lockout_period <lockout-period-arg> |
|
lockout_reset_period |
|
max_auth_failures |
|
digits |
|
hash_algorithm |
|
lower_chars |
|
max_repeats |
|
max_sequence |
|
maximum_password_length |
|
minimum_password_length |
|
minimum_unique_chars |
|
password_remembrance
|
|
special_chars |
|
upper_chars |
암호 복잡성, 인증 정책 또는 두 가지 모두 재설정 | 노드, 전송 노드 및 클러스터의 경우:reset-password-complexity reset-auth-policies reset-all |