Terapkan Kebijakan Kompleksitas Kata Sandi Pada Derivatif CentOS 7/RHEL

Dalam panduan ini, kita akan belajar bagaimana menerapkan kebijakan kompleksitas password pada turunan berbasis CentOS 7/RHEL. Panduan kami sebelumnya mencakup penegakan kompleksitas password di Ubuntu 18.04. Anda dapat memeriksa hal yang sama dengan mengikuti tautan di bawah ini;

  • Terapkan Kebijakan Kompleksitas Kata Sandi Di Ubuntu 18.04

Terapkan Kebijakan Kompleksitas Kata Sandi Pada CentOS 7

Mirip dengan panduan kami sebelumnya, kami akan menggunakan pwqualitymodul PAM untuk menerapkan kebijakan kompleksitas password pada turunan berbasis CentOS 7/RHEL.

Di turunan berbasis Ubuntu atau Debian, kami memodifikasi, /etc/pam.d/common-passwordfile konfigurasi. Untuk CentOS 7 atau turunan serupa, file /etc/security/pwquality.confor /etc/pam.d/system-authkonfigurasi digunakan.

Seperti biasa kami, buat cadangan file konfigurasi sebelum membuat perubahan untuk berjaga-jaga jika ada yang salah.

cp /etc/security/pwquality.conf /etc/security/pwquality.conf.original
cp /etc/pam.d/system-auth /etc/pam.d/system-auth.original

Buka file konfigurasi untuk diedit.

vim /etc/pam.d/system-auth

Temukan baris yang berisi pam_pwquality.somodul;

password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=

Komentari baris tersebut dan ganti dengan baris di bawah ini;

password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 enforce_for_root

Di mana:

  • minlen=8– mengatur panjang password minimum menjadi 8 karakter.
  • lcredit=-1 -Mengatur jumlah minimum huruf kecil yang harus terkandung dalam password menjadi setidaknya satu
  • ucredit=-1-Mengatur jumlah minimum huruf besar pada password menjadi setidaknya satu.
  • dcredit=-1 – Mengatur jumlah digit minimum yang akan dimasukkan dalam password menjadi setidaknya satu
  • ocredit=-1– Atur jumlah minimum simbol lain seperti @, #, ! $% dll pada password untuk setidaknya satu
  • enforce_for_root – Memastikan bahwa meskipun user root yang mengatur password, kebijakan kompleksitas harus ditegakkan.

Anda juga dapat mencapai hal yang sama dengan menggunakan authconfigutilitas command line seperti yang ditunjukkan di bawah ini;

authconfig --enablereqlower --enablerequpper --enablereqdigit --enablereqother --passminlen=8 --passmaxrepeat=3 --update

Perintah di atas pada dasarnya memastikan bahwa password harus memiliki setidaknya (dalam urutan masing-masing);

  • satu huruf kecil
  • satu huruf besar
  • satu angka
  • karakter alfanumerik.
  • 8 karakter panjangnya
  • tidak lebih dari 3 karakter yang mirip dengan password sebelumnya.

Perubahan akan diperbarui pada /etc/security/pwquality.conf.

tail /etc/security/pwquality.conf # Path to the cracklib dictionaries. Default is to use the cracklib default. # dictpath = minlen = 8 minclass = 1 maxrepeat = 3 maxclassrepeat = 0 lcredit = -1 ucredit = -1 dcredit = -1 ocredit = -1

Perhatikan bahwa root atau user mana pun dengan hak sudo selalu dapat mengatur password apa pun terlepas dari kebijakan yang diberlakukan. Namun, untuk memastikan bahwa kebijakan kompleksitas password berlaku untuk root dan user dengan sudo, Anda harus menambahkan:enforce_for_rootpilihan ke baris di bawah ini pada /etc/pam.d/system-auth.

password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= enforce_for_root

Menguji Kebijakan Penegakan Kata Sandi

Sebagai user root, coba ubah password user dengan password yang tidak memenuhi kredensial yang ditetapkan.

[[email protected] ~]# passwd amos Changing password for user amos. New password: @moskifaru1 BAD PASSWORD: password contains less than 1 uppercase letters New password: @mosKifaru BAD PASSWORD: password contains less than 1 digits New password: mosKifaru1 BAD PASSWORD: password contains less than 1 non-alphanumeric characters passwd: Have exhausted maximum number of retries for service

Uji menggunakan password yang lebih kompleks; @mosKifaru1

[[email protected] ~]# passwd amos Changing password for user amos. New password: @mosKifaru1 Retype new password: @mosKifaru1 passwd: all authentication tokens updated successfully.

Itu saja tentang bagaimana menerapkan kebijakan kompleksitas password pada CentOS 7. Selamat menikmati.