回答:
パスワードの複雑さはpam_cracklibモジュールによって強制されます。
ローカルマシンのパスワードポリシーを変更するには、/etc/pam.d/common-passwordファイルを変更する必要があります。
端末ウィンドウ(Ctrl+ Alt+ T)から、次のコマンドを入力します。
sudo -i gedit /etc/pam.d/common-password
ファイルに次の行を追加し(pam_unix.soマンページの例からわかるように、主に認証に使用されるPAMモジュールの前またはいずれか)、ファイルを保存します。
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
このステートメントは、次のパスワード要件を実装します。
dcredit ==桁 ucredit ==大文字 lcredit ==小文字 ocredit==他の文字(を含む特殊文字! , @ # $ %)これは要件を満たす必要があります。
変数minlengthを使用してretries、パスワード要件をさらに制限することもできます。
この方法でパスワードポリシーを変更するもう1つの良い例は、/etc/pam.d/common-passwordファイルに次の行を配置することです。
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
このエントリは、10文字の最小長で許容可能なパスワードの取得を最大3回試行します。
これにより、ユーザーが最後のパスワードとは異なる3文字以上の要件を設定します。
これは、パスワードに数字、小文字、および大文字をそれぞれ少なくとも1つ含めるという要件も満たします。
Linuxでより強力なパスワードポリシールールを設定する方法に関するこの記事も参照してください。
rootは、ユーザーがパスワード要件を無視できるように思われることです...これをrootユーザーにも強制することは可能ですか?