linux對應的密碼策略模組有:pam_passwdqc 和 pam_pwquality 。其中pam_passwdqc模組對應的是/etc/login.defs,pam_pwquality對應的是/etc/security/pwquality.conf
模組的新增方法:/etc/pam.d/passwd
vi /etc/pam.d/passwd
password required pam_pwquality.so retry=3
或
echo
"password required pam_pwquality.so retry=3"
>> /etc/pam.d/passwd
開啟密碼複雜度校驗配置檔案/etc/security/pwquality.confvi /etc/security/pwquality.conf
retry=3定義登入/修改密碼失敗時,可以重試的次數;
difok=0#定義新密碼中必須有幾個字元要與舊密碼不同。但是如果新密碼中有1/2以上的字元與舊密碼不同時,該新密碼將被接受;
minlen=0#定義使用者密碼的最小長度;
dcredit=0#定義使用者密碼中必須包含多少個數字;
ucredit=0#定義使用者密碼中必須包含多少個大寫字母;
lcredit=0#定義使用者密碼中必須包含多少個小些字母;
ocredit=0#定義使用者密碼中必須包含多少個特殊字元(除數字、字母之外);
#其中 =-1表示,至少有乙個
修改密碼有效期檔案/etc/login.defspass_max_days 99999 #密碼的最大有效期, 99999:永久有期
pass_min_days 0 #是否可修改密碼,0可修改,非0多少天後可修改
pass_min_len 5 #密碼最小長度,使用pam_cracklib module,該引數不再有效
pass_warn_age 7 #密碼失效前多少天在使用者登入時通知使用者修改密碼
python驗證密碼複雜度 密碼複雜度檢測演算法
密碼規則 可以輸入數字和字母 大寫 小寫 組合,長度6 10位 字串複雜度計算流程 1.計算字元種類數量 字元種類有數字 大寫字母 小寫字母 2.計算字元差異數量 區分大寫字母和小寫字母,重複的字元不計算在內 3.根據字元種類數量和字元差異數量計算複雜度 下面是偽 var level 1 簡單 2 ...
Ubuntu修改密碼及密碼複雜度策略設定
二 密碼複雜度策略 passwd先輸入當前密碼確認,然後輸入新的密碼修改 sudo vim etc ssh sshd config將預設配置注釋掉,新增一行新的配置,預設的配置為允許root登入,但是禁止root用密碼登入 sudo service ssh restart注意!設定複雜度策略之前應該...
MYSQL設定密碼複雜度
mysql5.6.6版本之後增加了密碼強度驗證外掛程式validate password,相關引數設定的較為嚴格。使用了該外掛程式會檢查設定的密碼是否符合當前設定的強度規則,若不滿足則拒絕設定。在 mysql安裝目錄中,mysql server 8.0 lib plugin 可以看到預設存在vali...