回答:
パスワードの複雑さはpam_cracklib
モジュールによって強制されます。
ローカルマシンのパスワードポリシーを変更するには、/etc/pam.d/common-password
ファイルを変更する必要があります。
端末ウィンドウ(Ctrl+ Alt+ T)から、次のコマンドを入力します。
sudo -i gedit /etc/pam.d/common-password
ファイルに次の行を追加し(pam_unix.so
マンページの例からわかるように、主に認証に使用されるPAMモジュールの前またはいずれか)、ファイルを保存します。
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
このステートメントは、次のパスワード要件を実装します。
dcredit
==桁 ucredit
==大文字 lcredit
==小文字 ocredit
==他の文字(を含む特殊文字!
,
@
#
$
%
)これは要件を満たす必要があります。
変数minlength
を使用してretries
、パスワード要件をさらに制限することもできます。
この方法でパスワードポリシーを変更するもう1つの良い例は、/etc/pam.d/common-password
ファイルに次の行を配置することです。
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
このエントリは、10文字の最小長で許容可能なパスワードの取得を最大3回試行します。
これにより、ユーザーが最後のパスワードとは異なる3文字以上の要件を設定します。
これは、パスワードに数字、小文字、および大文字をそれぞれ少なくとも1つ含めるという要件も満たします。
Linuxでより強力なパスワードポリシールールを設定する方法に関するこの記事も参照してください。
root
は、ユーザーがパスワード要件を無視できるように思われることです...これをrootユーザーにも強制することは可能ですか?