
오늘 passwd를 사용하여 랩 서버(SUSE)에서 내 비밀번호를 변경하려고 했는데 내 비밀번호가 "사전 단어를 기반으로 함"이라는 오류 메시지를 받았는데 실제로는 그렇지 않았습니다. 비밀번호 설정에 대한 이러한 제약 조건과 제한을 변경하고 적용하고 싶은데(저는 관리자입니다) 어떻게 해야 하는지 궁금합니다.
업데이트: 내 /etc/security/pam_pwcheck.conf에서 다음 행을 찾았습니다.
password: nullok use_cracklib
비밀번호 설정을 막지 않고 이에 대해 경고만 하도록 할 수 있는 방법이 있나요?
업데이트 2: /etc/pam.d/common-password에서도 이 내용을 찾을 수 있습니다.
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
use_cracklib 매개변수를 제거하면 검사도 제거됩니다. 나는 다음을 추가해 보았습니다:
password optional pam_cracklib.so
하지만 그것은 도움이 되지 않았습니다. cracklib 기능을 비활성화했지만 이제는 경고도 표시되지 않습니다.
업데이트 3:
이것을 시도했습니다 (/etc/pam.d/common-password):
password optional pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
및 (/etc/security/pam_pwcheck.conf):
password: use_cracklib nullok
그러나 이는 원하는 효과를 제공하지 못하므로 여전히 경고를 무시할 수 없습니다.
답변1
사용해도 password optional pam_cracklib.so
도움이 되지 않습니다. 거기에 을 넣어야 password optional pam_pwcheck.so
실제로 효과가 있습니다. 뒤에 줄이 오면 pam_unix.so
원하는 대로 작동할 것입니다.
답변2
음, 이는 시스템 인증 구성에 따라 다릅니다. 어떤 버전의 SuSE를 실행하고 있나요?
내 SuSE(10.1)에서는 거의 모든 최신 Linux 배포판처럼 PAM을 통해 인증이 처리됩니다. 여기서 /etc/pam.d/의 파일을 통해 인증이 구성됩니다.
"서비스"당 하나의 파일이 있습니다. 내 시스템에서 (공통 비밀번호 포함을 통해) PAM 모듈을 참조하는 /etc/pam.d/passwd에 관심이 있습니다 pam_pwcheck
. 이것은 비밀번호 규정을 시행하는 모듈입니다. man pam_pwcheck
구성 방법은 참조하세요 .
다른 PAM 구성이 있는 경우 다른 메커니즘을 사용할 수 있지만 기본 아이디어는 동일합니다.
답변3
passwd 매뉴얼 페이지에서:
그런 다음 암호의 복잡성을 테스트합니다. 일반적인 지침에 따라 비밀번호는 다음 각 세트에서 하나 이상의 문자를 포함하여 6~8자로 구성되어야 합니다. · 소문자 알파벳 · 숫자 0부터 9까지 · 문장 부호
Sun Solaris에서는 동작이 /etc/defaults/passwd [1]을 통해 컨트롤러가 될 수 있습니다.
또한 내 Debian 시스템에는 PASS_MIN_LEN 옵션을 가질 수 있는 /etc/login.defs 파일이 있습니다. 하지만 login.defs 파일에 대한 설명서에는 더 이상 passwd에서 사용되지 않으며 /etc/pam.d/passwd를 가리킨다고 되어 있습니다.
/etc/pam.d/passwd를 통해 이 동작을 구성하는 방법을 모르겠습니다.