Eu fiz o download do código-fonte de system-config-users e parece que não existe tal possibilidade (sempre sugiro continuar mesmo se o pam falhar)
Estou no Red Hat 6.6 agora, tentando impor a política de senha para o usuário root. Meu arquivo /etc/pam.d/system-auth contém as seguintes linhas:
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_fprintd.so
auth required pam_tally2.so deny=5 unlock_time=900
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so
account required pam_tally2.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 type= ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 maxrepeat=3 \
reject_username enforce_for_root
password sufficient /lib64/security/pam_unix.so sha512 shadow nullok remember=5 use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
Funciona para o comando passwd, quando tento alterar a senha para simples (como '123'), ele não aceita senhas.
Mas quando eu estou tentando alterá-lo através da GUI (gnome2, utilitário system-config-users) ele apenas lança avisos sobre a complexidade da senha incorreta e eu posso aplicar senhas fracas de qualquer maneira.
Como posso negar a configuração de senhas fracas por meio da GUI?
Eu fiz o download do código-fonte de system-config-users e parece que não existe tal possibilidade (sempre sugiro continuar mesmo se o pam falhar)