Seria PowerProtect DP: Protection Storage: Alert: Security officer user account must be created
Summary: Komunikat „Alert: Security officer user account must be created.” jest wyświetlany po aktualizacji IDPA do wersji 2.7.
Symptoms
Current Alerts -------------- Id Post Time Severity Class Object Message ----- ------------------------ -------- -------- ------ ------------------------------------------------------------------ m0-21 Mon Mar 22 08:54:24 2021 CRITICAL Security EVT-SECURITY-00029: Security officer user account must be created. ----- ------------------------ -------- -------- ------ ------------------------------------------------------------------ There is 1 active alert
Cause
Ponieważ IDPA w wersji 2.7 ma DDOS w wersji 7.6, ten alert jest widoczny po aktualizacji w systemach, w których nie istnieje konto użytkownika Security Officer.
Uwaga: Udoskonalone wzmocnienie zabezpieczeń w DDOS w wersji 7.5 lub nowszej obejmuje wymóg autoryzacji użytkownika Security Officer oprócz autoryzacji administratora DD przed uruchomieniem poleceń o dużym wpływie, takich jak:
- File System Destroy
- Cloud Tier Destroy
- GC Sanitization
Resolution
Po utworzeniu konta użytkownika Security Officer alert jest usuwany samodzielnie.
Aby utworzyć konto użytkownika First Security Officer:
- Zaloguj się do narzędzia ACM.
- Przewiń do elementu Protection Storage i kliknij ikonę koła zębatego.
- Kliknij opcję Create First Security Officer i zapoznaj się z kryteriami dotyczącymi nazwy użytkownika i hasła przed utworzeniem konta.
- Przewiń w dół i wprowadź nową nazwę użytkownika i hasło zabezpieczające.

Uwaga: Po utworzeniu pierwszego konta użytkownika Security Officer w ACM, zgodnie z powyższymi krokami, automatycznie włącza również autoryzację zabezpieczeń.
- Po utworzeniu użytkownika Security Officer AAH do Data Domain przy użyciu nowo utworzonych poświadczeń Security Officer w celu zweryfikowania go:
Sec_Officer01@dd4400> authorization policy show Runtime authorization policy is enabled
- Hasło użytkownika Security Officer wygasa co 90 dni zgodnie z domyślną ważnością hasła. W zależności od wymagań można sprawdzić i zmodyfikować ważność hasła w następujący sposób:
Sec_Officer01@dd4400> user password aging show User Password Minimum Days Maximum Days Warn Days Disable Days Status Last Changed Between Change Between Change Before Expire After Expire ----------------- ------------ -------------- -------------- ------------- ------------ -------- Sec_Officer01 Apr 07, 2022 0 90 7 never enabled sysadmin Mar 25, 2022 0 99999 7 never enabled ----------------- ------------ -------------- -------------- ------------- ------------ --------
Przykład:
aby ustawić ważność hasła dla użytkownika zabezpieczeń na 120 dni zamiast domyślnych 90 dni, użyj poniższego polecenia:
Sec_Officer01@dd4400> user password aging set Sec_Officer01 max-days-between-change 120
Uwaga:
ważne jest, aby zapewnić bezpieczeństwo poświadczeń bezpieczeństwa i zmienić hasło przed jego wygaśnięciem, ponieważ tylko inny użytkownik Security Officer (jeśli taki istnieje) ma zezwolenie na zmianę lub zresetowanie wygasłego lub zablokowanego konta Security Officer. Tylko obecny użytkownik Security Officer może utworzyć inne konto Security Officer.