
今日、passwd を使用してラボ サーバー (SUSE) のパスワードを変更しようとしたところ、パスワードが「辞書の単語に基づいている」というエラー メッセージが表示されましたが、実際にはそうではありませんでした。パスワード設定に関するこれらの制約と制限を変更して適応させたいのですが (私は管理者です)、その方法を知りたいのですが。
更新: /etc/security/pam_pwcheck.conf に次の行が見つかりました:
password: nullok use_cracklib
パスワードの設定を妨げるのではなく、これについて警告だけを表示する方法はありますか?
更新 2: /etc/pam.d/common-password でも次の内容が見つかりました:
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
use_cracklib パラメータを削除すると、チェックが削除されます。以下を追加してみました:
password optional pam_cracklib.so
しかし、役に立ちませんでした。 cracklib 機能を無効にしましたが、今では警告も表示されません。
アップデート3:
これを試しました (/etc/pam.d/common-password):
password optional pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
そして (/etc/security/pam_pwcheck.conf):
password: use_cracklib nullok
しかし、これでは望み通りの効果が得られず、警告を無視することはできません。
答え1
を使ってpassword optional pam_cracklib.so
も役に立ちません。password optional pam_pwcheck.so
実際に効果を発揮するには、そこに を入れる必要があります。 の行が続く場合はpam_unix.so
、希望どおりに動作するはずです。
答え2
それはシステムの認証構成によって異なります。実行している SuSE のバージョンは何ですか?
私の SuSE (10.1) では、事実上すべての最近の Linux ディストリビューションと同様に、認証は PAM 経由で処理されます。そこでは、認証は /etc/pam.d/ 内のファイル経由で設定されます。
「サービス」ごとに 1 つのファイルがあります。/etc/pam.d/passwd に関心があると思いますが、これは私のシステムでは (common-password を含めることによって) PAM モジュールを参照しますpam_pwcheck
。これは pw 規制を強制するモジュールです。man pam_pwcheck
設定方法については を参照してください。
PAM 構成が異なる場合は、異なるメカニズムを使用することがありますが、基本的な考え方は同じです。
答え3
passwd のマニュアルページより:
次に、パスワードの複雑さがテストされます。一般的なガイドラインとして、パスワードは、次の各セットの文字を 1 つ以上含む 6 ~ 8 文字で構成する必要があります。 · 小文字のアルファベット · 0から9までの数字 · 句読点
Sun Solarisでは、/etc/defaults/passwd [1]を介して動作を制御できます。
また、私の Debian システムには PASS_MIN_LEN オプションを指定できる /etc/login.defs ファイルがありますが、login.defs ファイルのマニュアルには、passwd では使用されなくなり、/etc/pam.d/passwd を指すと記載されています。
/etc/pam.d/passwd 経由でこの動作を設定する方法がわかりません。