답변:
암호 복잡성은 pam_cracklib
모듈에 의해 시행됩니다 .
로컬 시스템의 비밀번호 정책을 수정하려면 /etc/pam.d/common-password
파일 을 수정해야 합니다.
터미널 창 ( Ctrl+ Alt+ T)에서 다음 명령을 입력하십시오.
sudo -i gedit /etc/pam.d/common-password
파일에 다음 줄을 추가하고 ( pam_unix.so
맨 페이지의 예제에서 볼 수 있듯이 인증에 주로 사용되는 PAM 모듈 이전 또는 어느 쪽이든) 파일을 저장하십시오.
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
이 명령문은 다음 비밀번호 요구 사항을 구현합니다.
dcredit
== 숫자 ucredit
== 대문자 lcredit
== 소문자 ocredit
== 다른 문자 (을 포함한 특수 문자 !
,
@
#
$
%
)요구 사항을 충족해야합니다.
또한 변수를 사용할 수 있습니다 minlength
및 retries
추가 암호 요구 사항을 제한 할 수 있습니다.
이러한 방식으로 비밀번호 정책을 수정하는 또 다른 좋은 예는 /etc/pam.d/common-password
파일에 다음 줄을 배치하는 것입니다 .
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
이 항목은 최소 10 자 길이의 허용 가능한 비밀번호를 얻기 위해 최대 세 번의 시도를 설정합니다.
이는 사용자가 마지막 비밀번호와 최소 3 자 이상이되도록 요구합니다.
또한 암호에 숫자, 소문자 및 대문자를 하나 이상 포함해야합니다.
linux에서보다 강력한 비밀번호 정책 규칙 을 설정하는 방법 에 대한이 기사를 참조하십시오 .
root
사용자가 암호 요구 사항을 무시할 수 있는 것 같습니다 ... 루트 사용자에게도이를 적용 할 수 있습니까?
Tomas Mraz 의 pam_cracklib 포크가 있습니다. pam_pwquality 는 약간 더 나은 옵션입니다.
그것을 추가 apt install libpam-pwquality
하거나 passwd는 불평 할 것입니다 :
모듈을 알 수 없음