1、新建用户
新建用户名 deploy
useradd deploy
设置deploy用户密码
passwd deploy
删除deploy用户
userdel -r deploy
2、修改密码
如果是修改当前用户的密码,直接passwd 就可以,以下是修改deploy用户的密码
3、设置密码有效期
chage -M 99999 username //设置密码有效期为99999天
chage - E '2021-12-31' username //密码2021-12-31 到期
chage -E -1 username //密码永不过期
如果你的Linux账号有被设置密码定时过期机制,那么当密码到期的时候,使用远程SSH登录,会有如下提示,并且要求你必须更改密码才能登录成功。
如何去掉这个过期机制呢,答案是使用 chage 命令。
查看用户的当前设定
可以看出 Password expires 这个字段指定就是密码过期的日期
修改过期时间为永不过期,命令如下
可以看到 Password expires 这个字段变成never了。
1、Linux对应的密码策略模块有:pam_passwdqc 和 pam_pwquality 。其中pam_passwdqc模块对应的是/etc/login.defs,pam_pwquality对应的是/etc/security/pwquality.conf 2、模块的添加方法:/etc/pam.d/passwd passwordrequiredpam_pwquality.so retry=3 3、模块的配置方法有两种: 一、password required pam_pwquality.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0 二、添加到/etc/security/pwquality.conf 中 4、/etc/security/pwquality.conf详解: retry=N:定义登录/修改密码失败时,可以重试的次数; Difok=N:定义新密码中必须有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受; minlen=N:定义用户密码的最小长度; dcredit=N:定义用户密码中必须包含多少个数字; ucredit=N:定义用户密码中必须包含多少个大写字母; lcredit=N:定义用户密码中必须包含多少个小些字母; ocredit=N:定义用户密码中必须包含多少个特殊字符(除数字、字母之外); 其中 =-1表示,至少有一个 5、/etc/login.defs详解: PASS_MAX_DAYS 99999 #密码的最大有效期, 99999:永久有期 PASS_MIN_DAYS 0 #是否可修改密码,0可修改,非0多少天后可修改 PASS_MIN_LEN5 #密码最小长度,使用pam_cracklib module,该参数不再有效 PASS_WARN_AGE 7 #密码失效前多少天在用户登录时通知用户修改密码 6、实际生产环境配置 /etc/security/pwquality.conf : minlen = 8 minclass = 1 maxrepeat = 0 maxclassrepeat = 4 lcredit = -1 ucredit = -1 dcredit = -1 ocredit = -1 difok=5 /etc/login.defs: PASS_MAX_DAYS 90 PASS_MIN_LEN 12 PASS_MIN_DAYS 7 PASS_WARN_AGE 30 UMASK 077欢迎分享,转载请注明来源:内存溢出
评论列表(0条)