如何在 RHEL8 / CentOS 8 中启用 pam_pwquality.so 下的 force_for_root?

如何在 RHEL8 / CentOS 8 中启用 pam_pwquality.so 下的 force_for_root?

我们如何才能持久地启用 pam_pwquality.so 下的 force_for_root?

目的是强制 root 用户设置强密码。我知道 root 是万能的,任何限制都可以被覆盖,但这对我的具体情况来说并不重要。

我可以编辑 /etc/pam.d/password-auth 并将其添加到那里,但它将在下次更新时被覆盖。

将其添加到 /etc/security/pwquality.conf 似乎在 RHEL8 / CentOS 8 中也没有任何效果。

我认为它需要通过 authselect / authconfig 以某种方式完成,但是文档非常少,找不到任何方法来完成它。

答案1

希望这可以帮助

在 Red Hat Enterprise Linux 8 中,authconfig 命令被 authselect 实用程序取代。

Red Hat 不建议直接在 /etc/pam.d/ 目录下的 PAM 全局文件 system-auth 和 password-auth 中进行修改。

您需要使用 authselect 创建自定义配置文件,并在该自定义配置文件中创建的文件中进行配置。

下面的命令将告诉您当前正在使用的配置文件:

authselect current

从上面的命令备份当前配置文件:

sudo authselect apply-changes -b --backup=OUTPUT-FROM-AUTHSELECT-CURRENT-GOES-HERE.backup

创建一个新的风俗根据authselect current上面输出的配置文件进行配置文件:

sudo authselect create-profile your-own-password-policy -b sssd (sssd 似乎至少在 RHEL 8.3 中是默认的)

您的新个人资料将在此创建:/etc/authselect/custom/your-own-password-policy/

将您的新自定义配置文件设置为当前配置文件:

sudo authselect select custom/your-own-password-policy

authselect current(现在应该会显示您的自定义配置文件)

具体来说,system-auth 和 password-auth中的文件/etc/authselect/custom/your-own-password-policy/就是你应该直接修改

当你在系統授權密码验证在此位置:/etc/authselect/custom/your-own-password-policy/完成后,发出此命令:

sudo authselect apply-changes

两个都 /etc/authselect/custom/your-own-password-policy/system-auth/etc/authselect/custom/your-own-password-policy/password-auth寻找以下行:

password    requisite   pam_pwquality.so

并附加您需要的内容在两个文件上,下面是我必须为我们的环境配置的示例

password    requisite   pam_pwquality.so local_users_only retry=3 minlen=16 maxrepeat=3 maxsequence=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 difok=2 gecoscheck=1 reject_username enforce_for_root

对于您的具体问题,您只需要:

password    requisite   pam_pwquality.so local_users_only retry=3 enforce_for_root

以下是我使用的资料来源:(顺便说一下,我花了两天时间才弄清楚)这个文档简直是一场灾难

https://access.redhat.com/solutions/5027331

http://static.open-scap.org/ssg-guides/ssg-rhel8-guide-rht-ccp.html#

http://www.deer-run.com/~hal/linux_passwords_pam.html

相关内容