您可以透過 API 和 CLI,檢視或自訂驗證原則設定。

有些詳細資料對於瞭解如何檢視或變更原則設定至關重要。
  • 此功能僅允許使用一項密碼原則。
  • 對密碼組態的變更會立即影響新使用者。管理員更新現有使用者密碼組態後,目前使用者必須遵循更新後的密碼組態變更。
  • API 組態的變更約需 20 秒才會生效。
  • 對於 NSX Edge,已變更的密碼不會在叢集之間同步。CLI 和 API 變更會同時顯示在一個節點中。
  • 應用裝置傳輸節點支援包括 BCG、自發 Edge 或 Unified Appliance (UA)。在 ESX 中,不支援變更本機管理員或稽核員使用者的傳輸節點密碼組態。
  • 特殊存取權管理 (PAM) 支援設定密碼長度下限或上限,但不支援同時設定兩者。
  • 密碼項目使用負數來設定最小範圍,使用正數來設定最大範圍。若要保留現有預設值,請將回應保留空白。
  • 如果在升級前有所修改,在升級之後,現有使用者的密碼原則組態會維持不變。在這此案例中,NSX Manager 不會強制執行預設密碼原則。
  • 驗證原則
    [API] /api/v1/node/aaa/auth-policy
    [API] /api/v1/cluster/<Node-UUID>/node/aaa/auth-policy
    [API] /api/v1/transport-nodes/<transport-node-id>/node/aaa/auth-policy

NSX Manager 支援以下 CLI 和 API 密碼複雜性和驗證命令。這些密碼原則選項現在可以在管理叢集節點間同步。檢視密碼詳細資料時,不需要任何權限。修改現有密碼預設值時,需要管理員權限。

如需預設範圍的相關資訊和其他詳細資料,請參閱《NSX 命令列介面參考》NSX API 指南

表 1. CLI 密碼原則可自訂選項
密碼選項 CLI 命令
檢視或設定密碼複雜性組態
get password-complexity
Wed Jun 08 2022 UTC 12:57:45.325
- minimum 12 characters in length
- maximum 128 characters in length
- minimum 1 lowercase characters
- minimum 1 uppercase characters
- minimum 1 numeric characters
- minimum 1 special characters
- default password complexity rules as enforced by the Linux PAM module
set password-complexity

可以使用以下參數來變更特定參數:

Minimum password length (leave empty to not change): 
Maximum password length (leave empty to not change): 
Lower characters (leave empty to not change): 
Upper characters (leave empty to not change): 
Numeric characters (leave empty to not change): 
Special characters (leave empty to not change): 
Minimum unique characters (leave empty to not change): 
Allowed similar consecutives (leave empty to not change): 
Allowed monotonic sequence (leave empty to not change): 
Hash algorithm (leave empty to not change): 
Password remembrance (leave empty to not change):        
檢視驗證原則
get auth-policy cli 
lockout-period   Lockout period
 max-auth-failures Maximum authentication failures before lockout
設定驗證原則
set auth-policy cli
 lockout-period   Lockout period
 max-auth-failures Maximum authentication failures before lockout
表 2. API 密碼原則可自訂選項
密碼選項 API 命令
檢視密碼複雜性和授權原則
get /api/v1/node/aaa/auth-policy 
{
 "_retry_prompt": 3,
 "_schema": "AuthenticationPolicyProperties",
 "_self": {
     "href": "/node/aaa/auth-policy",
     "rel": "self"
  },
 "api_failed_auth_lockout_period": 5,
 "api_failed_auth_reset_period": 900,
 "api_max_auth_failures": 900,
 "cli_failed_auth_lockout_period": 900,
 "cli_max_auth_failures": 5,
 "digits": -1,
 "hash_algorithm": "sha512",
 "lower_chars": -1,
 "max_repeats": 0,
 "max_sequence": 0,
 "maximum_password_length": 128,
 "minimum_password_length": 12,
 "minimum_unique_chars": 0,
 "password_remembrance": 0,
 "special_chars": -1,
 "upper_chars": -1
}
檢視 VMware Identity Manager (vIDM) 授權原則
get auth-policy vidm
Wed Jun 08 2022 UTC 12:58:28.357
LB Enabled: False
Enabled: False
Hostname:
Thumbprint:
Client Id:
Node Hostname:
設定 vIDM 授權原則
set auth-policy vidm
enabled  Enabled property
 hostname  System’s network name
 lb-extern External Load Balancer Flag For vIDM Wiring
設定密碼複雜性和授權原則
  • API 嘗試授權失敗時的鎖定期間 (以秒為單位)
put /api/v1/node/aaa/auth-policy
lockout_period <lockout-period-arg>
  • 驗證失敗時的鎖定重設期間
lockout_reset_period
  • API 鎖定之前允許的失敗次數
max_auth_failures
  • 數字字元數
digits
  • 雜湊演算法
hash_algorithm
  • 小寫字元數
lower_chars
  • 相同字元序列
max_repeats
  • 最大單純字元序列 (1234 或 DCBA)
max_sequence
  • 密碼長度上限
maximum_password_length
  • 密碼長度下限
minimum_password_length
  • 唯一字元數下限
minimum_unique_chars
  • 密碼重複使用次數下限
password_remembrance
  • 若為 0,則不會檢查先前的密碼,且使用者可以重複使用先前的任何密碼。預設值。
  • 如果您輸入一個數字,使用者將無法重複使用先前幾個指定數量的密碼。例如,如果設定為 2,則使用者不能重複使用最近的兩個密碼。
  • 特殊字元數
special_chars
  • 大寫字元數
upper_chars
重設密碼複雜性和/或驗證原則 對於節點、傳輸節點和叢集:
reset-password-complexity 
reset-auth-policies
reset-all