비밀번호 제약 조건을 변경하는 방법

비밀번호 제약 조건을 변경하는 방법

오늘 passwd를 사용하여 랩 서버(SUSE)에서 내 비밀번호를 변경하려고 했는데 내 비밀번호가 "사전 단어를 기반으로 함"이라는 오류 메시지를 받았는데 실제로는 그렇지 않았습니다. 비밀번호 설정에 대한 이러한 제약 조건과 제한을 변경하고 적용하고 싶은데(저는 관리자입니다) 어떻게 해야 하는지 궁금합니다.

업데이트: 내 /etc/security/pam_pwcheck.conf에서 다음 행을 찾았습니다.

password:       nullok use_cracklib

비밀번호 설정을 막지 않고 이에 대해 경고만 하도록 할 수 있는 방법이 있나요?

업데이트 2: /etc/pam.d/common-password에서도 이 내용을 찾을 수 있습니다.

password required       pam_pwcheck.so  nullok
password required       pam_unix2.so    nullok use_authtok

use_cracklib 매개변수를 제거하면 검사도 제거됩니다. 나는 다음을 추가해 보았습니다:

password optional       pam_cracklib.so

하지만 그것은 도움이 되지 않았습니다. cracklib 기능을 비활성화했지만 이제는 경고도 표시되지 않습니다.

업데이트 3:

이것을 시도했습니다 (/etc/pam.d/common-password):

password optional pam_pwcheck.so nullok 
password required pam_unix2.so nullok use_authtok 

및 (/etc/security/pam_pwcheck.conf):

password: use_cracklib nullok 

그러나 이는 원하는 효과를 제공하지 못하므로 여전히 경고를 무시할 수 없습니다.

답변1

사용해도 password optional pam_cracklib.so도움이 되지 않습니다. 거기에 을 넣어야 password optional pam_pwcheck.so실제로 효과가 있습니다. 뒤에 줄이 오면 pam_unix.so원하는 대로 작동할 것입니다.

답변2

음, 이는 시스템 인증 구성에 따라 다릅니다. 어떤 버전의 SuSE를 실행하고 있나요?

내 SuSE(10.1)에서는 거의 모든 최신 Linux 배포판처럼 PAM을 통해 인증이 처리됩니다. 여기서 /etc/pam.d/의 파일을 통해 인증이 구성됩니다.

"서비스"당 하나의 파일이 있습니다. 내 시스템에서 (공통 비밀번호 포함을 통해) PAM 모듈을 참조하는 /etc/pam.d/passwd에 관심이 있습니다 pam_pwcheck. 이것은 비밀번호 규정을 시행하는 모듈입니다. man pam_pwcheck구성 방법은 참조하세요 .

다른 PAM 구성이 있는 경우 다른 메커니즘을 사용할 수 있지만 기본 아이디어는 동일합니다.

답변3

passwd 매뉴얼 페이지에서:

그런 다음 암호의 복잡성을 테스트합니다. 일반적인 지침에 따라 비밀번호는 다음 각 세트에서 하나 이상의 문자를 포함하여 6~8자로 구성되어야 합니다.
 · 소문자 알파벳
 · 숫자 0부터 9까지
 · 문장 부호

Sun Solaris에서는 동작이 /etc/defaults/passwd [1]을 통해 컨트롤러가 될 수 있습니다.

또한 내 Debian 시스템에는 PASS_MIN_LEN 옵션을 가질 수 있는 /etc/login.defs 파일이 있습니다. 하지만 login.defs 파일에 대한 설명서에는 더 이상 passwd에서 사용되지 않으며 /etc/pam.d/passwd를 가리킨다고 되어 있습니다.

/etc/pam.d/passwd를 통해 이 동작을 구성하는 방법을 모르겠습니다.

  1. http://www.unix.com/sun-solaris/30617-password-complexity-check.html

답변4

또 다른 옵션은 다음을 사용하는 것입니다.크랙립. 이것기사당신에게 몇 가지 조언을 주어야합니다.

관련 정보