Ubuntu 18.04を使用しています。パスワードポリシーを強化するために、/etc/pam.d/common-password
次のように修正しました。
# here are the per-package modules (the "Primary" block)
#password requisite pam_cracklib.so retry=3 minlen=8 difok=3
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 ucredit=-1 lcredit=-1 dcredit=-1
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512 remember=15
# here's the fallback if no module succeeds
password requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
password required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
最初にrootでログインしようとしたときはまったくsudo -s
問題はありませんでしたが、rootでログインしようとしてsudo -s
パスワードを入力すると常にエラーが発生します。申し訳ありません。もう一度お試しください。
答え1
PAM 構成の複数行がpassword
適用されます。パスワードを変更しようとすると。したがって、修正/etc/pam.d/common-password
がルートに変換できない要因になる可能性はほとんどありませんsudo
。
auth
account
または、キーワードで始まるPAM構成行を変更すると、変更session
がsudo
失敗する可能性があります。
このauth
行は、ログインしようとしているユーザーがどのように認証されるべきかをシステムに伝えます。 (「その人があなたであるかどうかはどうすればわかりますか?」)
次のaccount
行は、認証が成功した後にログインが許可されるかどうかを判断するために使用されます。ログインタイムアウトはありますか?ユーザーあたりの連続ログインの最大数に制限はありますか?あなたのアカウントはローカルログインに制限されていますか?管理者は/etc/nologin
通常のユーザーのログインを防ぐために(おそらくいくつかの主要なオペレーティングシステムのアップグレードまたはディスクスペースの再構成を完了するために)ファイルを使用しましたか?
これらのチェックに合格した後、この行は、制限の適用、デフォルトの環境変数セットの設定、ファイルへのセッションの記録、アクセスの許可など、システムがセッションを確立するためsession
に実行する必要がある基本操作を定義します。一部のハードウェアデバイスは、ローカルでログインしている場合にのみ使用できます。ulimit
utmp