システムのインストール後、ほとんどのLinux®ディストリビューションでは、パスワードを変更する必要がある頻度、またはパスワードを再度変更できるようになるまで待機する必要がある時間に関する規則が緩和されています。この記事では、パスワードのセキュリティを強化するためにパスワードポリシールールを変更するためのガイドラインを提供します。
Cloud Serverは、新しいユーザーアカウントのパスワードポリシーを /etc/login.defsに保存します 構成ファイル。このファイルには、いくつかの便利なオプションが含まれています。
-
PASS_MAX_DAYS
:パスワードを使用できる最大日数。 -
PASS_MIN_DAYS
:パスワード変更の間に許可される最小日数。 -
PASS_MIN_LEN
:パスワードの最小許容長。 -
PASS_WARN_AGE
:警告を出すためにパスワードの有効期限が切れるまでの日数。
デフォルトでは、CloudServersはこれらのオプションを次の値に設定します。
PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7
これらの設定により、パスワードをほぼ永久に保持し、必要な回数だけパスワードを変更し、パスワード自体に低い長さの制限を設定できます。
次の例は、デフォルト設定よりも安全なパスワードポリシールールを示しています。
PASS_MAX_DAYS 60 PASS_MIN_DAYS 5 PASS_MIN_LEN 8 PASS_WARN_AGE 7
これらの新しいルールは、新しく作成されたすべてのアカウントに適用されます。アカウントのパスワードは8文字で、60日間のみ有効である必要があります。ユーザーは、パスワードを設定した日から数えて5日間はパスワードを変更できません。また、パスワードの有効期限が切れる7日前に警告が表示されます。
/etc/login.defsの変更 ファイルは、変更が実装された後にユーザーが作成するアカウントにのみ適用されます。すでに存在するアカウントには適用されません。
ただし、 chage
を使用して、既存のアカウントで同じ設定を変更することはできます 指図。例:
chage <options> <username>
chage
を実行することもできます ユーザー名のみを使用すると、パスワードポリシーの設定を調整するためのインタラクティブモードが開きます。
このコマンドの構文は次のとおりです。
-
chage
-コマンドをインタラクティブモードで実行します。 -
chage -l <username>
-アカウントの現在の有効期限設定を一覧表示します。 -
chage -d
-次回のログイン時にユーザーにパスワードの変更を強制します。 -
chage
-アカウントに指定された設定を設定します。
chage
では次のオプションを使用できます コマンド:
-
-M
-パスワードの最大有効期間(日数)。 -
-m
-パスワードの最小有効期間(日数)。値0は、最低年齢が必要ないことを意味します。 -
-W
-パスワードの警告期間(日数)。値0は、警告期間がないことを意味します。 -私コード> -パスワードの非アクティブ期間(日数)。これは、パスワードの有効期限からカウントされた日数であり、その間もログインしてパスワードを変更できます。その猶予期間が終了すると、アカウントにアクセスできなくなります。
-
-E
-アカウントの有効期限。エポックを含む多くの形式で日付を指定できます。ただし、「2014年12月31日」などのユーザーフレンドリーな形式は機能します