Domanda :Come evitare l'avviso "BAD PASSWD:is too simple" quando si cambia la password in Linux?
1. Modifica il file di configurazione /etc/pam.d/password-auth e /etc/pam.d/system-auth per impostare la complessità della password.
# vi /etc/pam.d/password-auth
Vengono visualizzate le seguenti informazioni.
auth required pam_env.so auth sufficient pam_unix.so try_first_pass nullok auth required pam_deny.so account required pam_unix.so #password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=0 enforce_for_root password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so
Aggiungi un tag di commento (#) prima della riga pam_cracklib.so nel file di configurazione password-auth per commentare la riga.
# vi /etc/pam.d/system-auth
Vengono visualizzate le seguenti informazioni:
auth required pam_env.so auth sufficient pam_unix.so try_first_pass nullok auth required pam_deny.so account required pam_unix.so #password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=0 enforce_for_root #password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so
Aggiungi un tag di commento (#) prima della riga pam_cracklib.so e pam_pwquality.so nel file di configurazione system-auth per commentare la riga.
Rimuovi il parametro use_authtok da questa riga:
password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow use_authtok
Le impostazioni dei parametri nelle righe pam_cracklib.so e pam_pwquality.so controllano la complessità della password utente e force_for_root indica che anche la password dell'utente root deve soddisfare i requisiti di complessità della password.
Nota :Ridurre la complessità delle password può comportare rischi per i sistemi.