web-dev-qa-db-fra.com

Définir la sécurité des mots de passe avec pam.d

J'essaie de modifier le contrôle de sécurité du mot de passe.

Je voudrais définir des règles pour le mot de passe lors de l'ajout d'un nouvel utilisateur.

Voici le contenu de mon fichier /etc/pam.d/common-password:

password    requisite   pam_cracklib.so retry=3 minlen=15 difok=3
password    [success=1 default=ignore]  pam_unix.so obscure use_authtok try_first_pass sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so

Mais lors de l'ajout d'un nouvel utilisateur, le système accepte toujours par exemple des mots de passe courts! Il dit juste au premier essai de taper le mot de passe, que le pass est trop court, mais quand je le retape, il l'accepte!

Comment puis-je l'empêcher? Et comment puis-je également définir les règles suivantes:

  • Longueur minimale: 15 caractères
  • majuscule et minuscule
  • 1 numéro doit être inclus
  • 1 symbole doit être inclus
2
ZelelB

Veuillez noter que vous pouvez définir n'importe quel mot de passe en utilisant un compte root, il existe des règles acceptées pour les utilisateurs qui essaient de changer son propre mot de passe.

Pour définir l'expiration du mot de passe et d'autres paramètres pour tous les nouveaux utilisateurs, vous devez vérifier /etc/login.defs fichier.

En fait, vos règles semblent correctes, je pense que vous essayez simplement de définir le mot de passe en utilisant root, mais le superutilisateur (root) devrait avoir un accès complet au système et il n'est pas rationnel d'empêcher cet utilisateur de faire quelque chose.

1
user3417815