主要登入的密碼考量 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

主要登入的密碼考量

當您建立 RDS for SQL Server 資料庫執行個體時,並不會根據密碼政策來評估主要使用者密碼。在對主要使用者執行操作時 (特別是在 ModifyDBInstance 命令中設定 MasterUserPassword 時),也不會根據密碼評估新的主要密碼。在這兩種情況下,您都可以為主要使用者設定不符合密碼政策的密碼,且操作仍會成功。不符合政策時,RDS 會嘗試引發 RDS 事件,並建議設定強式密碼。請注意,強式密碼只應對主要使用者使用。

當主要使用者密碼不符合密碼政策需求時,RDS 會嘗試產生下列事件訊息:

  • 主要使用者已建立,但密碼不符合密碼政策的長度下限需求。考慮使用更嚴格的密碼。

  • 主要使用者已建立,但密碼不符合密碼政策的複雜性需求。考慮使用更嚴格的密碼。

  • 主要使用者密碼已重設,但密碼不符合密碼政策的長度下限需求。考慮使用更嚴格的密碼。

  • 主要使用者密碼已重設,但密碼不符合密碼政策的複雜性需求。考慮使用更嚴格的密碼。

根據預設,建立主要使用者時會將 CHECK_POLICYCHECK_EXPIRATION 設定為 OFF。若要將密碼政策套用至主要使用者,您必須在建立資料庫執行個體後手動為主要使用者啟用這些旗標。啟用這些旗標後,請直接在 SQL Server 中修改主要使用者密碼 (例如,透過 T-SQL 陳述式或 SSMS),以根據密碼政策驗證新密碼。

注意

如果主要使用者遭到鎖定,您可以使用 ModifyDBInstance 命令重設主要使用者密碼,將使用者解除鎖定。

修改主要使用者密碼

您可以使用 ModifyDBInstance 命令修改主要使用者密碼。

注意

當您重設主要使用者密碼時,RDS 會重設主要使用者的各種許可,而主要使用者可能會失去特定許可。重設主要使用者密碼也會將主要使用者解除鎖定 (如果遭到鎖定)。

RDS 驗證新的主要使用者密碼,並在密碼不符合政策時嘗試發出 RDS 事件。即使密碼不符合密碼政策,RDS 也會設定密碼。