修改Linux密码复杂度需配置PAM模块,在/etc/pam.d/common-password中设置pam_pwquality.so参数,如minlen、lcredit、ucredit、dcredit、ocredit和dictcheck,以定义密码长度、字符类型及字典检查;通过chage命令设置密码有效期,如chage -M 30强制30天内改密,实现安全与易用的平衡。

配置Linux用户的密码复杂度要求,实际上就是在告诉系统,什么样的密码才算“好密码”,才能让用户安全地登录。核心在于修改PAM (Pluggable Authentication Modules) 的配置,PAM就像个认证的中介,可以灵活地调整认证策略。
修改PAM配置文件,来控制密码复杂度。
可以使用
pam_cracklib
cracklib-check
/etc/pam.d/common-password
cat /etc/pam.d/common-password
password requisite pam_pwquality.so retry=3 minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1
这行代码就定义了密码的复杂度规则。当然,不同的Linux发行版,使用的模块和配置方式可能略有不同,例如有些系统使用
pam_cracklib.so
pam_pwquality.so

修改
/etc/pam.d/common-password
pam_pwquality.so
pam_cracklib.so
例如,将上述示例修改为:
password requisite pam_pwquality.so retry=3 minlen=12 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 dictcheck=1
这里,
minlen=12
lcredit=-1
ucredit=-1
dcredit=-1
ocredit=-1
-1
dictcheck=1
保存文件后,新的密码策略就会生效。用户下次修改密码时,就需要满足这些新的规则。

minlen=N
lcredit=N
ucredit=N
dcredit=N
ocredit=N
retry=N
difok=N
dictcheck=1
不同的参数组合,可以实现不同的密码复杂度策略。例如,可以设置一个较短的密码长度,但要求包含更多的特殊字符,或者设置一个较长的密码长度,但对字符类型不做过多限制。

这需要用到
chage
chage
testuser
chage -M 30 testuser
-M 30
-m
-d
-I
-E
结合密码复杂度策略和密码过期策略,可以有效地提高系统的安全性。当然,过于复杂的密码策略可能会降低用户的体验,因此需要在安全性和易用性之间找到一个平衡点。
以上就是Linux如何配置用户的密码复杂度要求的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号