Saya menggunakan Fedora 19. Secara default pengaturannya dengan pam untuk menonaktifkan kata sandi yang buruk, seperti "kata sandi". Ini bagus. Mencoba mengubah default ini menyebalkan. Ini adalah kotak untuk menguji hal-hal internal, tidak terhubung ke internet, atau mesin apa pun. Kata sandi buruk memfasilitasi proses pengujian. Atau, bagaimana Anda mengubah persyaratan kata sandi sama sekali ??
sistem-auth
man pam_cracklib
memiliki beberapa contoh hebat pengaturan persyaratan kata sandi yang berbeda. Jadi saya buka /etc/pam.d/system-auth
, yang mana Anda melihat garis seperti:
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
password requisite pam_pwquality.so try_first_pass retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
* headdesk *. Dalam pengalaman saya, peringatan seperti ini berarti perubahan Anda dihapus setiap kali pengelola paket dijalankan dan / atau secara acak.
konfigurasi otomatis
Jadi ... authconfig
adalah langkah selanjutnya. Saya mencari semua file bernama "authconfig". /etc/sysconfig/authconfig
terlihat menjanjikan. Dan, tidak ada peringatan di bagian atas tentang menghancurkan suntingan saya pada kemauan. Saya menemukan baris ini USEPWQUALITY=yes
dan mengubahnya. Sekarang saya jalankan:
# authconfig --test
<snip>
pam_pwquality is enabled (try_first_pass retry=3 authtok_type=)
<snip>
wtf. Jadi mari kita baca man authconfig
sedikit lebih dekat. Oh! Sepertinya file itu tidak dibaca oleh authconfig, itu diubah . Jadi .... bagaimana Anda mengonfigurasi authconfig? Manual menyarankan system-config-authentication
, yang saya instal dan tidak memberikan apa pun yang menyerupai kotak centang untuk menonaktifkan pam_pwquality. Saran berikutnya dari manual adalah opsi baris perintah. Bagus! Saya suka alat baris perintah. Hanya, tidak ada opsi baris perintah yang didokumentasikan yang menonaktifkan pam_pwquality.
pwquality.conf
Berkat jawaban Harun, saya belajar bahwa beberapa tahun yang lalu fedora memutuskan untuk membuat /etc/security/pwquality.conf
yang tempat untuk mengkonfigurasi persyaratan mutu sandi. Sayangnya, seperti yang didokumentasikan dalam file dan di man 5 pwquality.conf
, ada (1) bukan cara untuk menonaktifkan pemeriksaan kamus dan (2) tidak dapat menetapkan panjang kata sandi yang diizinkan di bawah enam.
yum remove pam
menghapus, sejauh yang saya tahu pada waktu yang diperlukan untuk menggulir semua paket yang tergantung, semuanya . Termasuk yum dan systemd. Juga, menonaktifkan pam terasa seperti palu, ketika saya pikir saya hanya ingin menggunakan kertas pasir.Jawaban:
Setelah melihat sekilas kode sumber di
/usr/sbin/authconfig
dan/usr/share/authconfig/authinfo.py
:authconfig --help
/etc/security/pwquality.conf
pengaturan seperti panjang minimum kata sandi), kecuali pwquality itu sendiri. IMHO, ini adalah bug dan harus dilaporkan.Dari
authinfo.py
baris 2489 dan 2156:Pertama kali
readSysconfig
dibaca/etc/sysconfig/authconfig
; maka apa yang Anda letakkan di sana ditimpareadPAM
dengan apa yang ada di/etc/pam.d/*
(terutamapassword_auth*
dansystem_auth*
):TL; DR : untuk opsi yang tidak diganti (atau tidak bisa), pengaturan diambil dari konfigurasi saat ini termasuk file yang ditandai secara otomatis . Untuk membuatnya berfungsi, edit
/etc/sysconfig/authconfig
dan hapus baris yang ditunjukkan olehgrep -E pwq\|crack /etc/pam.d/*
Sunting : Ada bug kedua, yang membuat saran di atas tetap tidak berfungsi: baris 2248:
Anda harus memilih salah satu dari dua penerapan kontrol kualitas, atau satu akan dipilih untuk Anda! Dikombinasikan dengan bug pertama, ini membuat tidak mungkin untuk menonaktifkan.
sumber
Anda dapat mengambil kendali manual atas
system-auth
file Anda . Buat file baru (Anda bisa mulai dengan menyalinsystem-auth-ac
), dan ubahsystem-auth
symlink ke titik pada file baru.Ini menjadikan Anda tanggung jawab untuk memperbarui bagian ini dari konfigurasi PAM Anda, karena authconfig tidak akan lagi menyentuh symlink atau file yang ditunjuknya. Namun, authconfig masih akan memperbarui
system-auth-ac
file, sehingga Anda dapat terus menggunakannya sebagai referensi jika perlu. Dengan sedikit kepintaran, Anda bahkan mungkin bisainclude
masuk ke salinan lokal Anda, tetapi bagaimana melakukannya di luar ruang lingkup pertanyaan ini.Anda juga harus memeriksa symlink lainnya, seperti
password-auth
. Anda mungkin perlu memberi mereka perlakuan yang sama.Dari halaman
authconfig(8)
manual, di bawahFiles
:Jadi jika
system-auth
file, maka authconfig mengubahnya untuk ditautkansystem-auth-ac
. Tetapi jikasystem-auth
symlink, maka authconfig meninggalkannya sendiri.sumber
Tampaknya dapat dikonfigurasi melalui
/etc/security/pwquality.conf
Sumber: https://fedoraproject.org/wiki/Features/PasswordQualityChecking
sumber
pwquality.conf
tidak mendukung menonaktifkan pemeriksaan kamus atau menonaktifkan pemeriksaan panjang kata sandi.authconfig --updateall
reset file. Saya benar-benar bingung dengan jawaban itu, karena langsung bertentangan dengan perilaku yang saya amati.USEPWQUALITY=no
dan / atauUSECRACKLIB=no
tidak menyelesaikan masalah saya, bahkan sebelum menjalankan authconfig.Anda masih dapat berubah dari baris perintah. Anda mendapatkan peringatan, tetapi itu akan memungkinkan Anda menetapkan kata sandi yang terlalu pendek, serta yang tidak memenuhi aturan kompleksitas.
sumber
passwd <username>
perintah sebagai root (Entah dengansudo passwd <username>
atau setelahsu -
ke terminal root.passwd
sebagai root, itu akan mengabaikan kebijakan kata sandi. Jika Anda hanya perlu mengaturnya sekali dan melupakannya, maka itu akan berhasil. Jika Anda mencoba mengaturnya sehingga setiap pengguna dapat dengan bebas mengubah kata sandi mereka, maka Anda memerlukan solusi lain.passwd
tanpa fd dengan pam. Tidak ada hubungannya dengan pertanyaan yang sebenarnya, tetapi itu membuat klaim dalam "jawaban" ini benar.Saya baru saja menemukan pertanyaan ini berdasarkan pencarian terkait, dan saya pikir saya punya jawaban untuk Anda.
Fedora membuat tautan simbolis ke file authconfig yang dihasilkan. yaitu.
system-auth
tautan kesystem-auth-ac
. Jika Anda membuatsystem-auth
file sendiri, maka secara teoritis setiap perubahan di masa depan yang dilakukanauth-config
masih akan memperbaruisystem-auth-ac
tetapi membiarkan file Anda yang diubah tidak berubah.Ini sebenarnya cukup elegan, tetapi saya hanya menemukannya ketika bertanya-tanya apa yang dilakukan
*-ac
file.sumber
authconfig
(misalnyaauthconfig --updateall
) akan menghapus file Anda dan symlink kembali ke-ac
file.