Usar password optional pam_cracklib.so
não ajudará você. Você precisa colocar um password optional pam_pwcheck.so
lá, então ele realmente tem algum efeito. Se for seguido pela linha com pam_unix.so
, deve funcionar como você queria.
Eu estava hoje tentando alterar minha senha em nossos servidores de laboratório (SUSE) com o passwd e recebi a mensagem de erro de que minha senha era "baseada em uma palavra do dicionário", o que na verdade não era. Eu gostaria de mudar e adaptar essas restrições e limites para definir uma senha (sou o administrador) e estou querendo saber como fazer isso?
Atualização: Encontrei esta linha no meu /etc/security/pam_pwcheck.conf:
password: nullok use_cracklib
Existe alguma maneira que eu possa fazer isso apenas avisar sobre isso, em vez de me impedir de definir a senha?
Atualização 2: também foi encontrado em /etc/pam.d/common-password:
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
Se eu remover o parâmetro use_cracklib, removerei o cheque. Eu tentei adicionar:
password optional pam_cracklib.so
mas isso não ajudou. Desativei a funcionalidade cracklib, mas agora nem recebo um aviso.
Atualização 3:
Tentei isto (/etc/pam.d/common-password):
password optional pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
e (/etc/security/pam_pwcheck.conf):
password: use_cracklib nullok
Isso, no entanto, não produz o efeito desejado, mas ainda não consigo ignorar o aviso.
Usar password optional pam_cracklib.so
não ajudará você. Você precisa colocar um password optional pam_pwcheck.so
lá, então ele realmente tem algum efeito. Se for seguido pela linha com pam_unix.so
, deve funcionar como você queria.
Bem, isso depende da configuração da autenticação de sistemas. Qual versão do SuSE você está executando?
No meu SuSE (10.1), a autenticação é feita via PAM, como praticamente todas as distribuições linux modernas. Lá, a autenticação é configurada por meio de arquivos em /etc/pam.d /.
Existe um arquivo por "serviço". Você está interessado em /etc/pam.d/passwd, que no meu sistema faz referência (por meio da inclusão de senha comum) ao módulo PAM pam_pwcheck
. Este é o módulo que aplica os regulamentos pw. Veja man pam_pwcheck
para saber como configurá-lo.
Se você tiver uma configuração diferente do PAM, poderá usar um mecanismo diferente, mas a ideia básica é a mesma.
Da página de manual do passwd:
Then, the password is tested for complexity. As a general guideline, passwords should consist of 6 to 8 characters including one or more characters from each of the following sets: · lower case alphabetics · digits 0 thru 9 · punctuation marks
No Sun Solaris, o comportamento pode ser controlado via / etc / defaults / passwd [1].
Além disso, no meu sistema Debian existe um arquivo /etc/login.defs que pode ter a opção PASS_MIN_LEN, embora o manual para o arquivo login.defs diga que ele não é mais usado pelo passwd e aponte para /etc/pam.d/passwd.
Eu não sei como configurar esse comportamento via /etc/pam.d/passwd.