Sdílet prostřednictvím


Nastavení vlastních zásad hesel pro přihlášení SQL na SQL Serveru v Linuxu

Platí pro: SQL Server 2025 (17.x) – Linux

Tento článek popisuje, jak můžete nastavit a spravovat zásady hesel pro přihlášení SQL Pro SQL Server v Linuxu.

Zásady hesel jsou zásadním aspektem zabezpečení jakéhokoli databázového prostředí. Vynucují:

  • Komplexnost
  • Vypršení platnosti
  • Změny

Toto vynucování zajišťuje zabezpečení přihlášení, která používají ověřování SQL Serveru.

Poznámka:

Zásady hesel jsou k dispozici ve Windows. Další informace najdete v tématu Zásady pro hesla.

Vlastní nastavení zásad

Počínaje SQL Serverem 2025 (17.x) v Linuxu můžete vynutit vlastní zásady hesel nastavením následujících konfiguračních parametrů v mssql.conf souboru.

Možnost konfigurace Popis
passwordpolicy.passwordminimumlength Definuje minimální počet znaků požadovaných pro heslo. Hesla můžou mít délku až 128 znaků.
passwordpolicy.passwordhistorylength Určuje počet předchozích hesel, která se musí pamatovat.
passwordpolicy.passwordminimumage Určuje minimální dobu trvání, po které musí uživatel čekat, než znovu změní heslo.
passwordpolicy.passwordmaximumage Nastaví maximální dobu trvání hesla, než bude nutné heslo změnit.

Poznámka:

V současné době je možné nastavit passwordminimumlength na méně než osm znaků. Vaše heslo by mělo postupovat podle výchozích zásad hesel SQL Serveru . Ve výchozím nastavení musí heslo obsahovat alespoň osm znaků a musí obsahovat znaky ze tří z následujících čtyř sad: velká písmena, malá písmena, číslice se základem 10 a symboly. Hesla můžou mít délku až 128 znaků. Používejte hesla, která jsou co nejdéle a složitá.

Existují dva způsoby konfigurace vlastních zásad hesel pro přihlášení k ověřování SQL v SQL Serveru v Linuxu:

Nastavení vlastních zásad hesel pomocí nástroje adutil

V prostředích, kde je správa zásad centralizovaná na serveru služby Active Directory (AD), můžou správci domény nastavit a upravit hodnoty zásad hesel na serveru AD. Kromě toho musí být počítač s Linuxem, na kterém běží SQL Server, také součástí domény Windows.

Pomocí nástroje adutil načtěte zásady hesel ze serveru AD a zapište je do mssql.conf souboru. Tato metoda nabízí výhodu centralizované správy a zajišťuje konzistentní uplatňování zásad v prostředí SQL Serveru.

Požadavky pro adutil

  1. Vytvoření ověřené relace protokolu Kerberos

    • Spusťte kinit s sudo pro získání nebo obnovu lístku pro udělení lístku Kerberos (TGT).

    • Pro příkaz kinit použijte privilegovaný účet. Účet musí mít oprávnění pro připojení k doméně.

    V následujícím příkladu nahraďte <user> účtem se zvýšenými oprávněními v doméně.

    sudo kinit <user>@CONTOSO.COM
    
  2. Ověřte, že je lístek udělen:

    sudo klist
    
  3. Pokud chcete aktualizovat zásady hesel, zadejte dotaz na doménu pomocí nástroje adutil:

    sudo adutil updatepasswordpolicy
    

    Pokud je příkaz úspěšný, měla by se zobrazit podobná zpráva:

    Successfully updated password policy in mssqlconf.
    Restart SQL Server to apply the changes.
    

    Volitelně můžete přidat --path možnost do předchozího příkazu. Tuto možnost můžete použít, pokud máte nástroj mssql-conf v jiném umístění než výchozí cesta. Výchozí cesta je /opt/mssql/bin/mssql-conf.

  4. Restartujte službu SQL Serveru:

    sudo systemctl restart mssql-server
    

Ruční nastavení vlastních zásad hesel pomocí mssql-conf

Zásady přihlašovacího hesla pro ověřování SQL můžete nastavit aktualizací parametrů v mssql.conf souboru pomocí příkazu mssql-conf. Tento přístup poskytuje jednoduchost a přímou kontrolu nad nastavením zásad.

Tuto metodu použijte, když hostitel s Linuxem, na kterém běží SQL Server, není součástí domény a neexistuje žádný řadič domény, ze kterého by bylo možné získat zásady hesel.

Spuštěním následujících příkazů mssql-conf nastavte každou vlastnost konfigurace zásad.

  1. Nastavte minimální délku hesla na 14 znaků a nastavte požadavky na složitost uvedené v zásadách hesel.

    sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordminimumlength 14
    
  2. Nastavte minimální věk hesla na jeden den. Uživatelé si můžou po jednom dni změnit heslo.

    sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordminimumage 1
    
  3. Nastavte délku historie hesel na 8. Před opětovným použitím starého hesla musí uživatelé používat osm jedinečných hesel.

    sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordhistorylength 8
    
  4. Nastavte maximální stáří hesla na 45 dnů. Uživatel může použít heslo až 45 dní, než ho uživatel musí změnit.

    sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordmaximumage 45
    
  5. Restartujte službu SQL Serveru.

    sudo systemctl restart mssql-server
    

Omezení

minimumpasswordlength V současné době není možné nastavit více než 14 znaků.

Po aktualizaci zásad hesel skupiny ve službě Active Directory je nutné ručně spustit adutil updatepasswordpolicy příkaz pro aktualizaci mssql.conf. Tento příkaz se nespustí automaticky. Ujistěte se, že linuxový počítač s SQL Serverem je součástí domény, nebo ho ručně nastavte pomocí příkazu mssql-conf.

Ve službě Active Directory je možné pomocí zaškrtávacího políčka definovat nebo nedefinovat zásady hesel na úrovni skupiny.

Snímek obrazovky s nastavením zásad zabezpečení minimální délky hesla

Zrušením zaškrtnutí této zásady se ale v SQL Serveru v Linuxu nezakážou. Pokud se chcete vyhnout použití vlastních zásad hesel, aktualizujte nastavení v mssql-conf , místo abyste se museli spoléhat na zaškrtávací políčko.