永久應用密碼複雜性規則

永久應用密碼複雜性規則

/etc/pam.d/common-password 中的密碼複雜性規則在系統更新到驗證模組期間被覆寫

我看到的建議是編輯/etc/security/pwquality.conf解決這個問題

minlen = 15
dcredit = -1
ucredit = -1
lcredit = -1
ocredit = -1

但是,這似乎沒有被讀取,因為我仍然可以輸入短密碼

/etc/pam.d/common-password 檔案通常需要該行

密碼必需 pam_pwquality.so retry=3 minlen=10

但這裡的任何更改都將被擦除(在看到我在 90 個盒子上應用的更改在修補後被預設值覆蓋後,我可以保證這一點)

我知道目錄 /usr/share/pam 配置 它允許您應用自己的文件,並且有一個品質文件已包含以下詳細信息

Name: Pwquality password strength checking
Default: yes
Priority: 1024
Conflicts: cracklib
Password-Type: Primary
Password:
        requisite                       pam_pwquality.so retry=3
Password-Initial:
        requisite                       pam_pwquality.so retry=3

簡而言之,我不確定還需要更改哪些內容才能應用密碼複雜性規則,以便在修補時更改是永久性的

相關內容