linux 密码复杂度策略及有效期,在/etc/login.defs 和/etc/pam.d/system-auth里面配置 (密码有效期为90天,最小8 位,包含数据字、字母和特殊符号;失败5次锁定1分钟)
时间: 2024-01-08 20:01:54 浏览: 32
在Linux系统中,可以通过配置文件来实现密码复杂度策略和有效期的设置。对于密码复杂度策略,你可以修改/etc/login.defs文件中的相关配置项。而对于密码有效期和失败锁定策略,你可以在/etc/pam.d/system-auth文件中进行配置。
首先,打开/etc/login.defs文件,找到以下几个配置项:
1. PASS_MAX_DAYS:将其设置为90,表示密码的最大有效期为90天。
2. PASS_MIN_LEN:将其设置为8,表示密码的最小长度为8个字符。
3. PASS_WARN_AGE:可以将其设置为一个合适的值,表示在密码过期前多少天开始提醒用户修改密码。
保存并退出/etc/login.defs文件。
接下来,打开/etc/pam.d/system-auth文件,在该文件中添加以下配置项:
1. 在auth部分添加如下行以实现失败锁定策略:
```
auth required pam_faillock.so preauth silent deny=5 unlock_time=60
auth [default=die] pam_faillock.so authfail deny=5 unlock_time=60
```
上述配置表示,如果连续5次认证失败,则账户会被锁定1分钟。
2. 在password部分添加如下行以实现密码复杂度策略:
```
password required pam_pwquality.so retry=3
```
上述配置会要求密码满足一定的复杂度要求,例如包含数字、字母和特殊符号等。
保存并退出/etc/pam.d/system-auth文件。
配置完成后,重启系统或者重新加载相关的服务,以使配置生效。可以使用以下命令来重新加载PAM服务:
```
sudo systemctl restart systemd-logind.service
```
这样,Linux系统就会按照你的要求设置密码的复杂度策略和有效期。