우분투 비밀번호 정책

우분투 비밀번호 정책

Ubuntu 12.04 LTS 서버에서 시스템 전체 비밀번호 정책을 설정하고 싶습니다. 인터넷 검색 후 많은 사람들이 다음과 같은 (아주 오래된) 문서를 지적했습니다.

https://help.ubuntu.com/10.04/serverguide/user-management.html

/etc/pam.d/common-password파일을 편집하고 다음 줄을 찾으라고 나와 있습니다 password required.

password    required    pam_unix.so nullok obscure min=6 max=8 md5

최소 비밀번호 길이를 설정하려면 min=설정을 조정하세요.

그러나 12.04에서 내 파일은 다음과 같습니다(설명이 제거됨).

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so

어느 줄로 바꿔야 할까요? ? pam_unix.so아니면 password required? 아니면 지금 다른 파일에 있나요? 이 파일에는 비밀번호 정책 설정에 대한 설명이 없습니다.

답변1

첫 번째 줄을 변경해야합니다password [success=1 default=ignore] pam_unix.so obscure sha512

하지만 새 버전은 sha512를 사용하므로 md5를 사용하지 마세요. 최소 비밀번호 길이(8)를 설정하려면 다음 줄을 사용하십시오.

비밀번호 [성공=2 기본값=무시] pam_unix.so 모호한 sha512 min=8

답변2

pam_unix~이다폴리아크릴아미드사용자 이름과 비밀번호를 사용하여 인증을 처리하는 모듈이므로 비밀번호 정책을 구성할 수 있습니다.

내부에PAM 구성에서 첫 번째 열은 관리 그룹을 나타냅니다. password사용자 인증 데이터를 구성하는 업데이트 는 다음과 같습니다 . 두 번째 열은 서로 다른 모듈 간의 제어 흐름을 지정합니다. 수행 중인 작업을 알지 않는 한 건드리지 마세요. 세 번째 열은 모듈 이름이고 후속 열은 해당 모듈의 매개변수입니다.

보다pam_unix문서, 또는 pam_unix시스템의 매뉴얼 페이지를 확인하여 어떤 옵션이 지원되는지 확인하는 것이 더 좋습니다. 원하는 옵션을 추가하세요.

password    [success=1 default=ignore]  pam_unix.so obscure sha512 rounds=10000 minlen=8

비밀번호에 대한 복잡성 검사를 수행하려면 추가 모듈을 추가해야 할 수도 있습니다.pam_cracklib. pam_cracklib다음 을 설정 required하고 앞에 넣으세요 pam_unix(이렇게 하면 비밀번호 변경이 확인됩니다).

password    required                    pam_cracklib.so retry=3 difok=1 minlen=10
password    [success=1 default=ignore]  pam_unix.so obscure sha512 rounds=10000 minlen=8

관련 정보