Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: SQL Server 2022 (16.x) e versões posteriores no Linux
Este artigo descreve como configurar e gerenciar políticas de senha para logons SQL Server no Linux. As políticas de senha personalizada estão disponíveis a partir de SQL Server 2022 (16.x) Atualização Cumulativa 23 e SQL Server 2025 (17.x).
As políticas de senha impõem regras de complexidade, expiração e alterações, que ajudam a manter os logons SQL Server seguros.
Observação
As políticas de senha também estão disponíveis no Windows. Para obter mais informações, consulte a política de senha.
Configurações de política personalizadas
Defina os seguintes parâmetros de configuração no mssql.conf arquivo para impor uma política de senha personalizada:
| Opções de configuração | Descrição |
|---|---|
passwordpolicy.passwordminimumlength |
Define o número mínimo de caracteres necessários para uma senha. As senhas podem ter até 128 caracteres. |
passwordpolicy.passwordhistorylength |
Define o número de senhas anteriores que o sistema lembra. |
passwordpolicy.passwordminimumage |
Define a duração mínima que um usuário deve esperar antes de alterar a senha novamente. |
passwordpolicy.passwordmaximumage |
Define a duração máxima que uma senha pode ser usada antes de ser alterada. |
Observação
No momento, você pode definir o passwordminimumlength para menos de oito caracteres. Sua senha deve seguir a política de senha padrão do SQL Server. Por padrão, a senha precisa ter pelo menos oito caracteres e conter caracteres de três dos seguintes quatro conjuntos: letras maiúsculas, letras minúsculas, dígitos de base 10 e símbolos. As senhas podem ter até 128 caracteres. Use senhas longas e complexas.
Configure a política de duas maneiras:
- Defina a política com adutil, que busca valores do Active Directory.
- Defina a política manualmente com mssql-conf.
Definir política de senha personalizada com adutil
Em ambientes em que o gerenciamento de políticas é centralizado em um servidor do AD (Active Directory), os administradores de domínio definem e modificam os valores da política de senha no servidor do AD. O computador Linux que executa o SQL Server também deve fazer parte do domínio do Windows.
Use adutil para buscar a política de senha do servidor do AD e gravá-la no mssql.conf arquivo. Esse método oferece o benefício do gerenciamento centralizado e garante a aplicação consistente de políticas em todo o ambiente do SQL Server.
Requisitos para adutil
Estabelecer uma sessão autenticada kerberos:
Execute
kinitcomsudopara obter ou renovar o ticket de concessão de ticket (TGT) do Kerberos.Use uma conta com privilégios para o comando
kinit. A conta precisa de permissão para se conectar ao domínio.
No exemplo a seguir, substitua
<user>por uma conta que tenha privilégios elevados no domínio.sudo kinit <user>@CONTOSO.COMVerifique se o bilhete foi concedido:
sudo klistPara atualizar a política de senha, consulte o domínio com adutil:
sudo adutil updatepasswordpolicySe o comando for bem-sucedido, a saída será semelhante ao exemplo a seguir:
Successfully updated password policy in mssqlconf. Restart SQL Server to apply the changes.Opcionalmente, você pode adicionar a opção
--pathao comando anterior. Você poderá usar essa opção se tiver a ferramenta mssql-conf em um local diferente do caminho padrão. O caminho padrão é/opt/mssql/bin/mssql-conf.Reinicie o serviço do SQL Server:
sudo systemctl restart mssql-server
Definir manualmente uma política de senha personalizada com mssql-conf
Atualize os parâmetros mssql.conf de política diretamente usando mssql-conf. Utilize este método quando o host do Linux não estiver ingressado em um domínio ou quando nenhum controlador de domínio estiver disponível para obter a política.
Execute os seguintes comandos mssql-conf para definir cada propriedade de política.
Defina o comprimento mínimo da senha como 14 caracteres, aderindo aos requisitos de complexidade descritos na política de senha.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordminimumlength 14Defina a idade mínima da senha como um dia. Os usuários podem alterar a senha após um dia.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordminimumage 1Defina o comprimento do histórico de senha como 8. Os usuários devem usar oito senhas exclusivas antes de reutilizando uma antiga.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordhistorylength 8Defina a idade máxima da senha como 45 dias. Um usuário pode usar uma senha por até 45 dias antes que o usuário precise alterá-la.
sudo /opt/mssql/bin/mssql-conf set passwordpolicy.passwordmaximumage 45Aplique as alterações.
No SQL Server 2022 (16.x) 23 e versões posteriores e no SQL Server 2025 (17.x) 3 e versões posteriores, recarregue
mssql.confsem reiniciar o serviço. Conecte-se à instância de SQL Server e execute:EXECUTE sp_reload_mssqlconf;Ou, em versões anteriores, reinicie o serviço SQL Server em vez disso:
sudo systemctl restart mssql-server
Limitações
Antes de SQL Server 2022 (16.x) 23 e SQL Server 2025 (17.x) 3, o parâmetro passwordminimumlength não pode ser definido como mais de 14 caracteres.
As alterações na política de senha de grupo em Active Directory não são propagadas automaticamente. Execute adutil updatepasswordpolicy para atualizar mssql.conf após cada alteração ou defina os valores manualmente usando mssql-conf se o host linux não estiver ingressado no domínio.
Em Active Directory, você pode definir ou indefinir cada política de senha no nível do grupo usando uma caixa de seleção:
Limpar a caixa de seleção não desabilita a política no SQL Server em Linux. Para parar de impor um valor, atualize-o diretamente no mssql-conf.