ความซับซ้อนของรหัสผ่านถูกบังคับใช้โดยpam_cracklib
โมดูล
ในการแก้ไขนโยบายรหัสผ่านสำหรับเครื่องท้องถิ่นของคุณคุณจะต้องแก้ไข/etc/pam.d/common-password
ไฟล์ของคุณ
จากหน้าต่างเทอร์มินัล ( Ctrl+ Alt+ T) ให้ป้อนคำสั่งต่อไปนี้:
sudo -i gedit /etc/pam.d/common-password
เพิ่มบรรทัดต่อไปนี้ลงในไฟล์ (ก่อนหน้าpam_unix.so
หรือโมดูล PAM ที่ใช้เป็นหลักสำหรับการตรวจสอบสิทธิ์ตามที่สามารถเห็นได้จากตัวอย่างใน manpage) และบันทึกไฟล์:
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
คำสั่งนี้ใช้ข้อกำหนดรหัสผ่านต่อไปนี้:
dcredit
== หลัก
ucredit
== ตัวอักษรตัวพิมพ์ใหญ่
lcredit
== อักขระตัวพิมพ์เล็ก
ocredit
== ตัวละครอื่น ๆ (ตัวอักษรพิเศษรวมถึง!
,
@
#
$
%
)
สิ่งนี้ควรตอบสนองความต้องการของคุณ
คุณสามารถใช้ตัวแปรminlength
และretries
เพื่อ จำกัด ข้อกำหนดรหัสผ่านเพิ่มเติม
นี่เป็นอีกตัวอย่างที่ดีของการแก้ไขนโยบายรหัสผ่านในลักษณะนี้จะเป็นการวางบรรทัดต่อไปนี้ใน/etc/pam.d/common-password
ไฟล์:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
รายการนี้จะตั้งค่าสูงสุดสามครั้งในการรับรหัสผ่านที่ยอมรับได้โดยมีความยาวขั้นต่ำ 10 อักขระ
นี่เป็นการกำหนดข้อกำหนดสำหรับผู้ใช้ที่จะต้องมีอักขระอย่างน้อยสามตัวซึ่งแตกต่างจากรหัสผ่านล่าสุด
สิ่งนี้จะตอบสนองความต้องการของการมีรหัสผ่านที่ประกอบด้วยตัวเลขอย่างน้อยหนึ่งตัวอักษรตัวพิมพ์เล็กและตัวพิมพ์ใหญ่
ดูยังบทความนี้ในการตั้งค่ากฎนโยบายรหัสผ่านที่แข็งแกร่งในลินุกซ์