我们如何才能持久地启用 pam_pwquality.so 下的 force_for_root?
目的是强制 root 用户设置强密码。我知道 root 是万能的,任何限制都可以被覆盖,但这对我的具体情况来说并不重要。
我可以编辑 /etc/pam.d/password-auth 并将其添加到那里,但它将在下次更新时被覆盖。
将其添加到 /etc/security/pwquality.conf 似乎在 RHEL8 / CentOS 8 中也没有任何效果。
我认为它需要通过 authselect / authconfig 以某种方式完成,但是文档非常少,找不到任何方法来完成它。
答案1
希望这可以帮助
在 Red Hat Enterprise Linux 8 中,authconfig 命令被 authselect 实用程序取代。
Red Hat 不建议直接在 /etc/pam.d/ 目录下的 PAM 全局文件 system-auth 和 password-auth 中进行修改。
您需要使用 authselect 创建自定义配置文件,并在该自定义配置文件中创建的文件中进行配置。
下面的命令将告诉您当前正在使用的配置文件:
authselect current
从上面的命令备份当前配置文件:
sudo authselect apply-changes -b --backup=OUTPUT-FROM-AUTHSELECT-CURRENT-GOES-HERE.backup
创建一个新的风俗根据authselect current
上面输出的配置文件进行配置文件:
sudo authselect create-profile your-own-password-policy -b sssd
(sssd 似乎至少在 RHEL 8.3 中是默认的)
您的新个人资料将在此创建:/etc/authselect/custom/your-own-password-policy/
将您的新自定义配置文件设置为当前配置文件:
sudo authselect select custom/your-own-password-policy
authselect current
(现在应该会显示您的自定义配置文件)
具体来说,system-auth 和 password-auth中的文件/etc/authselect/custom/your-own-password-policy/
就是你应该直接修改
当你在系統授權和密码验证在此位置:/etc/authselect/custom/your-own-password-policy/
完成后,发出此命令:
sudo authselect apply-changes
在两个都 /etc/authselect/custom/your-own-password-policy/system-auth
并/etc/authselect/custom/your-own-password-policy/password-auth
寻找以下行:
password requisite pam_pwquality.so
并附加您需要的内容在两个文件上,下面是我必须为我们的环境配置的示例
password requisite pam_pwquality.so local_users_only retry=3 minlen=16 maxrepeat=3 maxsequence=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 difok=2 gecoscheck=1 reject_username enforce_for_root
对于您的具体问题,您只需要:
password requisite pam_pwquality.so local_users_only retry=3 enforce_for_root
以下是我使用的资料来源:(顺便说一下,我花了两天时间才弄清楚)这个文档简直是一场灾难
https://access.redhat.com/solutions/5027331
http://static.open-scap.org/ssg-guides/ssg-rhel8-guide-rht-ccp.html#!