Fedora 19를 사용하고 있습니다. 기본적으로 "password"와 같은 잘못된 암호를 비활성화하기 위해 pam으로 설정되어 있습니다. 이거 좋다 이 기본값을 변경하려고하면 화려합니다. 인터넷이나 인터넷에 연결되지 않은 내부 물건을 테스트하기위한 상자입니다. 암호가 틀리면 테스트 프로세스가 쉬워집니다. 또는 도대체 어떻게 암호 요구 사항을 변경합니까?
시스템 인증
man pam_cracklib
다른 비밀번호 요구 사항을 설정하는 좋은 예가 있습니다. 그래서 나는 /etc/pam.d/system-auth
다음과 같은 줄을 보게됩니다.
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
password requisite pam_pwquality.so try_first_pass retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
* headdesk *. 내 경험상 이와 같은 경고는 패키지 관리자가 실행되거나 무작위로 실행될 때마다 변경 사항이 지워진다는 것을 의미합니다.
authconfig
authconfig
다음 단계는 ... "authconfig"라는 이름의 모든 파일을 찾습니다. /etc/sysconfig/authconfig
유망 해 보인다. 그리고 변덕스러운 편집 내용을 파괴하는 것에 대한 경고는 없습니다. 이 줄을 찾아서 USEPWQUALITY=yes
바꿉니다. 이제 나는 달린다.
# authconfig --test
<snip>
pam_pwquality is enabled (try_first_pass retry=3 authtok_type=)
<snip>
wtf. man authconfig
조금 더 자세히 읽어 봅시다 . 오! 해당 파일 을 authconfig에서 읽지 않은 것 같습니다 . 변경되었습니다 . 그렇다면 ... authconfig를 어떻게 구성합니까? 매뉴얼에서는을 system-config-authentication
설치하고 pam_pwquality를 비활성화하는 확인란과 유사한 것을 제공하지 않습니다. 매뉴얼에서 다음 제안은 명령 행 옵션입니다. 큰! 나는 커맨드 라인 도구를 좋아한다. 문서화 된 명령 행 옵션 중 어느 것도 pam_pwquality를 비활성화하지 않습니다.
pwquality.conf
아론의 대답 덕분에, 나는 페도라 전에 몇 년이하기로 결정 사실을 알게 구성 암호 품질 요구 사항에 장소. 불행히도 파일 및에 문서화 된 바와 같이 (1) 사전 검사를 비활성화하는 방법이 없으며 (2) 허용되는 암호 길이를 6 미만으로 설정할 수 없습니다./etc/security/pwquality.conf
man 5 pwquality.conf
yum remove pam
종속 패키지를 모두 스크롤하는 데 걸리는 시간까지 모든 것을 제거 합니다. m 및 체계 포함. 또한 pam을 비활성화하면 모래 종이를 사용하고 싶을 때 망치처럼 느껴집니다.