Я использую Fedora 19. По умолчанию он настроен с помощью pam, чтобы отключить неверные пароли, такие как «пароль». Это хорошо. Попытки изменить это значение по умолчанию приводят в бешенство. Это окно для тестирования внутренних вещей, не подключенных к интернету, ни к какой машине. Плохие пароли облегчают процесс тестирования. Альтернативно, как, черт возьми, вы вообще меняете требования к паролю ??
системы аутентификации
man pam_cracklib
есть несколько отличных примеров установки различных требований к паролю. Так что я открываю /etc/pam.d/system-auth
, где вы видите строки, такие как:
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
password requisite pam_pwquality.so try_first_pass retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
* Headdesk *. По моему опыту, подобные предупреждения означают, что ваши изменения стираются каждый раз, когда менеджер пакетов запускается и / или случайно.
AuthConfig
Итак ... authconfig
это следующий шаг. Я ищу все файлы с именем "authconfig". /etc/sysconfig/authconfig
выглядит многообещающе И нет предупреждения наверху о разрушении моих правок по прихоти. Я нахожу эту строку USEPWQUALITY=yes
и меняю ее. Теперь я бегу:
# authconfig --test
<snip>
pam_pwquality is enabled (try_first_pass retry=3 authtok_type=)
<snip>
WTF. Итак, давайте прочитаем man authconfig
немного ближе. Ой! Похоже, этот файл не читается authconfig, он изменился . Итак .... как вы настраиваете authconfig? В руководстве предлагается system-config-authentication
, который я устанавливаю, и нет ничего похожего на флажок для отключения pam_pwquality. Следующее предложение из руководства - параметры командной строки. Большой! Я люблю инструменты командной строки. Только ни один из задокументированных параметров командной строки не отключает pam_pwquality.
pwquality.conf
Благодаря ответ Ааронова, я узнал , что пару лет назад фетровой шляпой решил сделать /etc/security/pwquality.conf
на место к требованиям к качеству пароля конфигурационными. К сожалению, как указано в файле и в man 5 pwquality.conf
, там (1) нет способа отключить проверку словаря и (2) не может установить допустимую длину пароля ниже шести.
yum remove pam
удаляет, насколько я могу судить, за время, необходимое для прокрутки всех зависимых пакетов, все . Включая yum и systemd. Кроме того, отключение pam похоже на кувалду, когда я думаю, что я просто хочу использовать наждачную бумагу.Ответы:
После беглого взгляда на исходный код в
/usr/sbin/authconfig
и/usr/share/authconfig/authinfo.py
:authconfig --help
/etc/security/pwquality.conf
настройки, такие как минимальная длина пароля), кроме самого pwquality. ИМХО, это ошибка и о ней нужно сообщить.Из
authinfo.py
строки 2489 и 2156:Сначала
readSysconfig
читает/etc/sysconfig/authconfig
; тогда то, что вы помещаете туда, перезаписывается тем,readPAM
что есть в/etc/pam.d/*
(особенноpassword_auth*
иsystem_auth*
):TL; DR : для опций, которые не переопределяются (или не могут быть), настройки берутся из текущей конфигурации, включая файлы, помеченные как автоматически сгенерированные . Чтобы заставить это работать, отредактируйте
/etc/sysconfig/authconfig
и удалите строки, показанныеgrep -E pwq\|crack /etc/pam.d/*
Редактировать : есть вторая ошибка, из-за которой приведенный выше совет все еще не работает: строка 2248:
Вам нужно выбрать одно из двух внедрений контроля качества, иначе один будет выбран именно для вас! В сочетании с первой ошибкой это делает невозможным отключение.
источник
Вы можете взять на себя ручной контроль над вашим
system-auth
файлом. Создайте новый файл (вы можете начать с копированияsystem-auth-ac
) и изменитеsystem-auth
символическую ссылку, чтобы она указывала на новый файл.Это делает вашу ответственность за обновление этой части вашей конфигурации PAM, так как authconfig больше не будет касаться символической ссылки или файла, на который она указывает. Однако authconfig все равно обновит
system-auth-ac
файл, поэтому вы можете продолжать использовать его в качестве справочного материала, если вам это необходимо. С некоторой сообразительностью вы можете даже сделатьinclude
это в своей локальной копии, но как это сделать, выходит за рамки этого вопроса.Вы также должны проверить другие символические ссылки, такие как
password-auth
. Возможно, вам придется дать им такое же лечение.Из
authconfig(8)
справочной страницы подFiles
:Так что, если
system-auth
это файл, то authconfig изменяет его для ссылки наsystem-auth-ac
. Но еслиsystem-auth
это символическая ссылка, то authconfig оставляет ее в покое.источник
Это выглядит быть настраиваемым через
/etc/security/pwquality.conf
Источник: https://fedoraproject.org/wiki/Features/PasswordQualityChecking
источник
pwquality.conf
не поддерживается отключение проверок словаря или отключение проверок длины пароля.authconfig --updateall
сбрасывает файлы. Я полностью озадачен этим ответом, поскольку он прямо противоречит поведению, которое я наблюдаю.USEPWQUALITY=no
и / илиUSECRACKLIB=no
не решает мою проблему, даже до запуска authconfig.Вы все еще можете изменить из командной строки. Вы получите предупреждение, но оно позволит вам установить слишком короткий пароль, а также пароль, который не соответствует правилам сложности.
источник
passwd <username>
команду как root (Либо с корневым терминалом,sudo passwd <username>
либо после негоsu -
.passwd
от имени пользователя root он будет игнорировать политики паролей. Если вам просто нужно установить его один раз и забыть, то это сработает. Если вы пытаетесь установить его так, чтобы каждый пользователь мог свободно менять свои пароли, то вам нужно другое решение.passwd
не будучи fd с pam. Мало что имеет отношение к актуальному вопросу, но это делает утверждение в этом «ответе» верным.Я только что нашел этот вопрос на основе соответствующего поиска, и я думаю, что у меня есть ответ для вас.
Fedora создает символические ссылки на созданные файлы authconfig. то есть.
system-auth
ссылки наsystem-auth-ac
. Если вы создадитеsystem-auth
свой собственный файл, то теоретически любые будущие измененияauth-config
будут обновлены,system-auth-ac
но ваши измененные файлы останутся без изменений.Это на самом деле довольно элегантно, но я обнаружил это, только задаваясь вопросом, что
*-ac
делали файлы.источник
authconfig
(например,authconfig --updateall
) ваш файл будет удален и приведена символическая ссылка на него-ac
.