Automatische Loginsperre

Auch in Triton ist ein Mechanismus eingebaut, der dazu dient, Accounts automatisiert zu sperren, wenn eine konfigurierbare Anzahl fehlerhafter Loginversuche registriert wurde.

Die Dokumentation zu dem Thema verbirgt sich auf der Seite User management:

  • Standardmäßig wird der Account nach sechs fehlerhaften Loginversuchen 30 Minuten lang gesperrt
  • Der Account kann entweder über das Admin-Portal oder über den LDAP-Server wieder entsperrt werden.

Die aktuelle Konfiguration lässt sich so auslesen:

[root@headnode (de-gt-2) ~]# sdc-ldap search objectclass=pwdpolicy
dn: cn=pwdpolicy, o=smartdc
objectclass: pwdpolicy
pwdattribute: userpassword
pwdcheckquality: function checkPassword(pwd, cb) {if (!/[a-zA-Z]+/.test(pwd) || !/[0-9]+/.test(pwd)) {return cb('insufficientPasswordQuality');} else {return cb(null);}}
pwdinhistory: 4
pwdlockoutduration: 1800
pwdmaxage: 253404889200000
pwdmaxfailure: 6
pwdminlength: 7

Um diese Werte zu ändern, muß man eine ldif-Datei erstellen und an den LDAP-Server verfüttern. Im Beispiel:

dn: cn=pwdpolicy, o=smartdc
changetype: modify
replace: pwdmaxfailure
pwdmaxfailure: 9

Diese würde dem LDAP-Server wie folgt verabreicht:

[root@headnode (de-gt-2) ~]# sdc-ldap modify -f pwdmaxfailure.ldif
modifying entry "cn=pwdpolicy, o=smartdc"

pwdlockoutduration und pwdmaxage werden beide in Millisekunden angegeben.