chage -M 90 用户名 设置暗码有效期为90天
chage -d 0 用户名 强制用户登陆时批改口令
chage -d 0 -m 0 -M 90 -W 15 用户名 强制用户下次登陆时批改暗码,并且设置暗码最低有效期0和最高有限期90,提早15天发警报提示
chage -E '2020-09-30' 用户名 那个账号的有效期是2020-09-30
办法二:
ZZZim /etc/login.defs
PASS_MAX_DAYS 90 #暗码最长逾期天数
PASS_MIN_DAYS 80 #暗码最小逾期天数
PASS_MIN_LEN 10 #暗码最小长度
PASS_WARN_AGE 7 #暗码逾期正告天数
2、设置复纯度
办法一:(那个没有乐成过,检验测验办法二乐成为了)
pam_cracklib.so 才是控制暗码复纯度的要害文件/lib/security/pam_cracklib.so
[root@DB-SerZZZer security]# man pam_cracklib
retry=N 扭转输入暗码的次数,默许值是1。便是说,假如用户输入的暗码强度不够就退出。可以运用那个选项设置输入的次数,免得一切都重新再来 minlen=N 新暗码最小长度 difok=N 默许值为10。那个参数设置允许的新、旧暗码雷同字符的个数。不过,假如新暗码中1/2的字符和旧暗码差异,则新暗码被承受 dcredit=N 新暗码中数字个数 ucredit=N 新暗码中大写字符个数 lcredit=N 新暗码中小写字符个数办法二:批改/etc/pam.d/system-auth文件
ZZZim /etc/pam.d/system-auth
找到 password requisite pam_cracklib.so那么一止交换成如下(没有就间接新删一止吧):
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
参数含意:
检验测验次数:5
新旧暗码起码差异字符:3
最小暗码长度:10
起码大写字母:1
起码小写字母:3
起码数字:3
暗码字典:/usr/share/cracklib/pw_dict
留心:打点员root去批改用户暗码时,尽管会提示暗码分比方乎,但是最末暗码会批改乐成,因为打点员会跳过规矩,所以批改暗码时用非打点员账号是折乎那个规矩的