/etc/pam.d/common-password のパスワード複雑性ルールは、認証モジュールのシステム更新中に上書きされます。
私が見たアドバイスは編集することです/etc/security/pwquality.confこの問題を回避するために
minlen = 15
dcredit = -1
ucredit = -1
lcredit = -1
ocredit = -1
しかし、短いパスワードを入力できるため、これは読み込まれないようです
/etc/pam.d/common-passwordファイルは通常、次の行が必要です。
パスワード要件 pam_pwquality.so 再試行=3 分長=10
ただし、ここでの変更はすべて消去されます (パッチ適用後に 90 個のボックスに適用した変更がデフォルトで上書きされるのを確認した後、これを保証できます)
ディレクトリは知っています /usr/share/pam-configs 独自のファイルを適用することができ、品質そこには以下の詳細が記載されたファイルがすでに保存されています
Name: Pwquality password strength checking
Default: yes
Priority: 1024
Conflicts: cracklib
Password-Type: Primary
Password:
requisite pam_pwquality.so retry=3
Password-Initial:
requisite pam_pwquality.so retry=3
つまり、パスワードの複雑さのルールを適用してパッチ適用時に変更が永続的になるようにするために他に何を変更する必要があるのかわかりません。