RHEL 6.x 기준, 계정의 비밀번호 변경 시 복잡도 제한을 두는 방법이다.
root를 제외한 계정에게 해당되며, root는 적용 받지 않는다.
[root@Sample-local ~]# cat /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_fprintd.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so
#password requisite pam_cracklib.so try_first_pass retry=3 type=
password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8 ucredit=-1 dcredit=-1 ocredit=-1
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
설명
password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1
retry=3 : password 변경 때 3번 틀리면 변경 실패
minlen=8 : 최소 8자리 이상의 문자
lcredit=-1 : 최소 1개 이상의 소문자 포함
ucredit=-1 : 최소 1개 이상의 대문자 포함
dcredit=-1 : 최소 1개 이상의 숫자 포함
ocredit=-1 : 최소 1개 이상의 특수문자 포함
* 만약 최소 3개 이상의 특수문자를 포함하게 하려면 ocredit=-3 으로 설정한다.
참고로 아래와 같은 적용 방법은 HP-UX에 적용 가능한 방법이다.
$ cat /etc/default/security
~~ snip ~~
PASS_MIN_LOWER_CASE_CHARS 1 # 소문자 최소 포함 수
PASSWORD_MIN_UPPER_CASE_CHAR 1 # 대문자 최소 포함 수
PASS_MIN_DIGIT_CHARS 1 # 숫자 최소 포함 수
PASS_MIN_SPECIAL_CHARS 1 # 특수문자 최소 포함 수
# 출처: http://mapoo.net/os/oslinux/password-%eb%b3%b5%ec%9e%a1%eb%8f%84-%ec%84%a4%ec%a0%95-linux/
'IT > OS' 카테고리의 다른 글
윈도우키가 갑자기 먹통일 때 (0) | 2020.11.22 |
---|---|
CPU 0.78 Gz 고정 현상 (2) | 2020.06.01 |
맥처럼 화면을 이동하는 가상 테스크탑 기능 (0) | 2016.03.27 |
CentOS7 Minimal 설치 후 네트워크 설정 (0) | 2015.08.13 |
Windows 10 후기 (0) | 2015.08.04 |
댓글