system-auth文件中pam_pwquality.so
时间: 2024-03-01 07:50:14 浏览: 279
在`/etc/pam.d/system-auth`文件中,`pam_pwquality.so`是用于密码策略强制执行的PAM模块。它可以在用户更改密码时检查新密码是否符合系统中定义的密码策略。如果新密码不符合密码策略,则该模块会拒绝该密码,并提示用户选择一个更安全的密码。例如,以下是一个包含`pam_pwquality.so`模块的配置行示例:
```
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
```
在上面的示例中,`pam_pwquality.so`模块被配置为必填项,并且只应用于本地用户。`try_first_pass`指示PAM使用先前成功验证的身份验证令牌(例如用户名和密码)来进行密码更改。`retry=3`指示PAM在提示用户之前尝试3次密码更改。`authtok_type=`表示PAM应使用默认的密码令牌类型。
相关问题
centos7 system-auth文件中pam_pwquality.so 配置
在CentOS 7中,`/etc/pam.d/system-auth`文件中的`pam_pwquality.so`通常如下所示:
```
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
```
该配置行的意思是:
- `password`: 表示该配置行用于密码更改验证。
- `requisite`: 表示该模块是必需的,并且如果该模块返回错误,则PAM堆栈会立即停止处理。
- `pam_pwquality.so`: 表示使用`pam_pwquality.so`模块进行密码强度验证。
- `try_first_pass`: 表示PAM会尝试使用先前提供的身份验证令牌(例如用户名和密码)来进行密码更改。
- `local_users_only`: 表示该模块仅适用于本地用户,不适用于远程用户。
- `retry=3`: 表示在提示用户之前,PAM将尝试3次密码更改。
- `authtok_type=`: 表示PAM将使用默认的密码令牌类型进行密码更改验证。
更改/etc/pam.d/system-auth ,/etc/pam.d/password-auth,/etc/pam.d/login ,/etc/pam.d/sshd这四个配置文件让他们生效
要使更改/etc/pam.d/system-auth,/etc/pam.d/password-auth,/etc/pam.d/login,/etc/pam.d/sshd这四个配置文件生效,您需要重启相应的服务或重新加载PAM配置。具体步骤如下:
1. 重启服务:您可以通过重启相应的服务来使更改生效。例如,要使更改/etc/pam.d/sshd生效,您可以使用以下命令重启SSH服务:
```
sudo systemctl restart sshd
```
2. 重新加载PAM配置:您也可以重新加载PAM配置以使更改生效。使用以下命令重新加载PAM配置:
```
sudo pam-config -a --service <service_name>
```
其中,<service_name>是您要重新加载的服务的名称,如sshd、system-auth等。
请注意,重新加载PAM配置可能会导致当前登录的用户被注销,因此请确保在执行此操作之前保存所有未保存的工作。
引用\[1\]中提到了/etc/pam.d/system-auth文件的配置,您可以根据需要修改该文件中的相应行以实现所需的更改。引用\[2\]中提到了PAM配置文件的存放位置,您可以在相应的文件中进行修改。引用\[3\]中提到了密码过期和密码复杂度的配置,您可以根据需要在相应的文件中添加或修改这些配置。
请注意,对于不同的Linux发行版和服务,PAM配置可能会有所不同,因此请确保参考您所使用的系统的官方文档或相关资源进行正确的配置。
#### 引用[.reference_title]
- *1* [linux的CentOS操作系统密码复杂度策略设置(/etc/pam.d/system-auth的pam_pwquality.so模块)](https://blog.csdn.net/hjxloveqsx/article/details/128974994)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* [/etc/pam.d 与 /etc/security](https://blog.csdn.net/weixin_33586594/article/details/117007836)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item]
- *3* [Linux下的/etc/pam.d/system-auth配置文件参数说明](https://blog.csdn.net/oldboy1999/article/details/128283411)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
阅读全文