Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à : SQL Server 2022 (16.x) et versions ultérieures sur Linux
Cet article explique comment configurer et gérer des stratégies de mot de passe de connexion SQL, à partir de SQL Server 2022 (16.x) Mise à jour cumulative (CU) 23 et SQL Server 2025 (17.x).
Les stratégies de mot de passe constituent un aspect essentiel de la sécurisation de n’importe quel environnement de base de données. Ils appliquent les règles suivantes :
- Complexité
- Date d'expiration
- Modifications
Cette application garantit que les connexions qui utilisent l’authentification SQL Server sont sécurisées.
Remarque
Les stratégies de mot de passe sont disponibles sur Windows. Pour plus d’informations, consultez stratégie de mot de passe.
Paramètres de stratégie personnalisés
Dans SQL Server 2025 (17.x) et versions ultérieures sur Linux, vous pouvez définir les paramètres de configuration suivants dans le mssql.conf fichier pour appliquer une stratégie de mot de passe personnalisée.
| Option de configuration | Descriptif |
|---|---|
passwordpolicy.passwordminimumlength |
Définit le nombre minimal de caractères requis pour un mot de passe. Les mots de passe peuvent comporter jusqu'à 128 caractères. |
passwordpolicy.passwordhistorylength |
Définit le nombre de mots de passe précédents que le système mémorise. |
passwordpolicy.passwordminimumage |
Définit la durée minimale pendant laquelle un utilisateur doit attendre avant de modifier son mot de passe. |
passwordpolicy.passwordmaximumage |
Définit la durée maximale d’utilisation d’un mot de passe avant qu’il ne soit modifié. |
Remarque
Vous pouvez actuellement définir la passwordminimumlength valeur inférieure à huit caractères. Votre mot de passe doit suivre la politique de mot de passe par défaut de SQL Server. Par défaut, le mot de passe doit avoir au moins huit caractères appartenant à trois des quatre groupes suivants : lettres majuscules, lettres minuscules, chiffres de base 10 et symboles. Les mots de passe peuvent comporter jusqu'à 128 caractères. Utilisez des mots de passe aussi longs et complexes que possible.
Vous pouvez configurer des stratégies de mot de passe personnalisées pour les connexions d’authentification SQL dans SQL Server sur Linux de deux façons :
- Appliquer une stratégie de mot de passe personnalisée avec adutil
-
Configurer manuellement le
mssql.conffichier à l’aide de l’outil mssql-conf
Définir une stratégie de mot de passe personnalisée avec adutil
Dans les environnements où la gestion des stratégies est centralisée dans un serveur Active Directory (AD), les administrateurs de domaine définissent et modifient les valeurs de stratégie de mot de passe dans le serveur AD. La machine Linux exécutant SQL Server doit également faire partie du domaine Windows.
Utilisez adutil pour récupérer la stratégie de mot de passe du serveur AD et l’écrire dans le mssql.conf fichier. Cette méthode offre l’avantage de la gestion centralisée et garantit une application cohérente des stratégies dans l’environnement SQL Server.
Configuration requise pour adutil
Établissez une session authentifiée Kerberos :
Exécutez
kinitavecsudopour obtenir ou renouveler le ticket d’octroi de ticket Kerberos (TGT).Utilisez un compte privilégié pour la commande
kinit. Le compte a besoin d’une autorisation pour se connecter au domaine.
Dans l’exemple suivant, remplacez
<user>par un compte disposant de privilèges élevés dans le domaine.sudo kinit <user>@CONTOSO.COMVérifiez que le ticket est accordé :
sudo klistPour mettre à jour la stratégie de mot de passe, interrogez le domaine avec adutil :
sudo adutil updatepasswordpolicySi la commande réussit, la sortie ressemble à l’exemple suivant :
Successfully updated password policy in mssqlconf. Restart SQL Server to apply the changes.Si vous le souhaitez, vous pouvez ajouter l’option
--pathà la commande précédente. Vous pouvez utiliser cette option si vous disposez de l’outil mssql-conf dans un autre emplacement que le chemin par défaut. Le chemin d’accès par défaut est :/opt/mssql/bin/mssql-conf.Redémarrez le service SQL Server :
sudo systemctl restart mssql-server
Définir manuellement une stratégie de mot de passe personnalisée à l’aide de mssql-conf
Vous pouvez définir la stratégie de mot de passe de connexion d’authentification SQL en mettant à jour les paramètres dans le mssql.conf fichier avec mssql-conf. Cette approche offre une simplicité et un contrôle direct sur les paramètres de stratégie.
Utilisez cette méthode lorsque l’hôte Linux exécutant SQL Server ne fait pas partie du domaine et qu’il n’existe aucun contrôleur de domaine à partir duquel obtenir les stratégies de mot de passe.
Exécutez les commandes mssql-conf suivantes pour définir chaque propriété de configuration de stratégie.
Définissez la longueur minimale du mot de passe sur 14 caractères, conformément aux exigences de complexité décrites dans la stratégie de mot de passe.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordminimumlength 14Définissez l’âge minimal du mot de passe sur un jour. Les utilisateurs peuvent modifier leur mot de passe après un jour.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordminimumage 1Définissez la longueur de l’historique des mots de passe sur 8. Les utilisateurs doivent utiliser huit mots de passe uniques avant de réutiliser un ancien mot de passe.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordhistorylength 8Définissez l’âge maximal du mot de passe sur 45 jours. Un utilisateur peut utiliser un mot de passe pendant jusqu’à 45 jours avant que l’utilisateur ne puisse le modifier.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordmaximumage 45Redémarrez le service SQL Server.
sudo systemctl restart mssql-server
Limites
Actuellement, le passwordminimumlength paramètre ne peut pas être défini sur plus de 14 caractères.
Après avoir mis à jour la stratégie de mot de passe de groupe dans Active Directory, vous devez exécuter manuellement la adutil updatepasswordpolicy commande pour la mettre à jour mssql.conf. Cette commande ne s’exécute pas automatiquement. Vérifiez que la machine Linux exécutant SQL Server fait partie du domaine ou définissez-la manuellement à l’aide de mssql-conf.
Dans Active Directory, vous pouvez définir ou annuler la définition de chaque stratégie de mot de passe au niveau du groupe à l’aide d’une case à cocher.
Toutefois, la désactivation de la stratégie ne la désactive pas dans SQL Server sur Linux. Pour éviter d’appliquer la stratégie de mot de passe personnalisée, mettez à jour les paramètres dans mssql-conf au lieu de vous appuyer sur la case à cocher.