openstack使用者安全加固

2021-09-09 06:08:50 字數 1556 閱讀 3645

從newton版本開始,identity服務啟用安全加固,用於滿足支付行業和資料行業安全標。預設情況下,所有功能均禁用,大多數功能僅適用於driver為sql的認證方式。

修改方法:

修改keystone.conf的 keystone.conf部分

幾次錯誤重試鎖定使用者

[security_compliance] 

lockout_failure_attempts  =  6

鎖定使用者時間

[security_compliance] 

lockout_duration  =  1800

注意: 

如果你沒有設定lockout_duration,使用者將被無限期鎖定,直到通過api啟用使用者

通過api啟用使用者永不被鎖定, 操作:patch /v3/users/}}

禁用非活動使用者 

90天未登陸鎖定使用者 

[security_compliance] 

disable_user_account_days_inactive = 90

通過api將某個使用者排除在外, 操作:patch /v3/users/}}

強制第一次登陸修改密碼

[security_compliance] 

change_password_upon_first_use  =  true

密碼過期時間

[security_compliance] 

password_expires_days  =  90

設定密碼複雜度

[security_compliance] 

password_regex  =  ^(?=。* \ d)(?=。* [a-za-z])。 $

示例: 

至少乙個字母,乙個數字,最短7個字元

密碼複雜度提示

[security_compliance]

password_regex_description = passwords must contain at least 1 letter, 1

digit, and be a minimum length of 7

characters.

密碼不允許和前幾次相同

[security_compliance] 

unique_last_password_count =  5

設定在使用者更改之前必須使用密碼的天數minimum_password_age

[security_compliance] 

minimum_password_age  =  1

在上面的例子中,一旦使用者更改密碼,他們將無法在一天內再次更改密碼。這可以防止使用者立即更改其密碼,以便清除密碼歷史記錄並重新使用舊密碼。

注意當你設定時password_expires_days,該值 minimum_password_age應該小於password_expires_days。否則,使用者在到期前將無法更改密碼。

密碼複雜度引數,一直不成功,原因還沒找到,希望高手指點下~

參考: 

安全規範:

--------------------- 

原文: 

資訊保安 安全加固

為了防止黑客獲取伺服器中 php 版本資訊,如x powered by php 5.3.7,最好關閉顯示 php 版本資訊,在配置檔案中追加以下資訊 expose php off預設情況下,php錯誤資訊會將程式出錯的原因顯示到瀏覽器上,容易造成敏感資訊洩露。關閉錯誤顯示 display error...

Tomcat安全加固

1.公升級到最新穩定版,這個是老生常談了。目前tomcat支援6.0和7.0兩個版本。1 出於穩定性考慮,不建議進行跨版本公升級,如果之前是6.0系列版本,最好還是使用該系列的最新版本。2.從監聽埠上加固 1 如果tomcat不需要對外提供服務,則監聽在本地回環,前面放nginx。如果需要對外提供訪...

14 安全加固

一.賬號安全 1.賬號鎖定 passwd l scu passwd u scu 本質 在 etc shadow密碼列前增加 口令策略 vi etc login.defs pass max days 90 密碼最長使用天數 pass min days 0 pass warn age 7 密碼到期提前預...