우분투 18.04를 사용하고 있습니다. 비밀번호 정책을 강화하기 위해 /etc/pam.d/common-password
다음과 같이 수정했습니다.
# here are the per-package modules (the "Primary" block)
#password requisite pam_cracklib.so retry=3 minlen=8 difok=3
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 ucredit=-1 lcredit=-1 dcredit=-1
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512 remember=15
# here's the fallback if no module succeeds
password requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
password required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
처음에 root로 로그인을 시도할 때는 sudo -s
전혀 문제가 없었으나, root로 로그인을 시도 sudo -s
하고 비밀번호를 입력하면 항상 오류가 뜹니다.죄송합니다. 다시 시도해 주세요.
답변1
PAM 구성의 여러 줄이 password
적용됩니다.비밀번호를 변경하려고 하면. 따라서 수정 /etc/pam.d/common-password
사항이 루트로 전환할 수 없는 요인이 될 가능성은 거의 없습니다 sudo
.
auth
account
또는 키워드로 시작하는 PAM 구성 줄을 변경 하면 session
변경 사항이 sudo
실패할 수 있습니다.
이 auth
줄은 로그인을 시도하는 사용자가 어떻게 인증되어야 하는지 시스템에 알려줍니다. ("그 사람이 당신인지 어떻게 알 수 있나요?")
다음 account
줄은 성공적으로 인증한 후 로그인이 허용되는지 여부를 결정하는 데 사용됩니다. 로그인 시간 제한이 있습니까? 사용자당 연속 로그인 최대 횟수에 제한이 있나요? 귀하의 계정은 로컬 로그인으로 제한되어 있습니까? 관리자가 /etc/nologin
일반 사용자의 로그인을 방지하기 위해(아마도 일부 주요 운영 체제 업그레이드 또는 디스크 공간 재구성을 완료하기 위해) 파일을 사용했습니까?
이러한 검사를 통과한 후 이 줄은 제한 적용, 기본 환경 변수 세트 설정, 파일에 세션 기록 , 액세스 권한 부여 등 session
시스템이 세션을 설정하기 위해 수행해야 하는 기본 작업을 정의합니다. 일부 하드웨어 장치는 로컬로 로그인한 경우에만 사용할 수 있습니다.ulimit
utmp