RHEL 7 - Remarques RHCSA (aide-mémoire)
Configuration du mot de passe
le vieillissement du mot de passe oblige les utilisateurs à changer leur mot de passe périodiquement. Utilisez le changement pour configurer l'expiration du mot de passe. La syntaxe est :
# chage [options] user_name
– Lorsque vous lancez la commande chage, les options actuellement définies sont également affichées.
# chage oracle Changing the aging information for oracle Enter the new value, or press ENTER for the default Minimum Password Age [14]: Maximum Password Age [30]: Last Password Change (YYYY-MM-DD) [2016-08-23]: Password Expiration Warning [7]: Password Inactive [-1]: Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
Les informations d'expiration du mot de passe sont stockées dans /etc/shadow fichier.
# grep oracle /etc/shadow oracle:$6$H28sLVDL$iNvp/AvbMeqqrslH2bfmTxJpE6.mO8UNzlIXGB3sp87jZP9dW1DxeoLf2QXR7hkLkomuXbtgO1zPKUEYRY8YI1:15284:14:30:7:::
Comme indiqué ci-dessus, l'utilisateur oracle a un âge minimum du mot de passe de 14 ans et un âge maximum du mot de passe de 30 ans - Cela signifie que dans 14 jours, l'utilisateur aura 30 jours pour changer le mot de passe. L'utilisateur est également averti de changer le mot de passe 7 jours avant la date d'expiration du mot de passe.
options de changement
Un certain nombre d'options sont disponibles dans la commande chage. Pour répertorier les informations d'ancienneté :
# chage -l geek Last password change : Sep 18, 2016 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7
Pour forcer un utilisateur à définir un nouveau mot de passe immédiatement (forcer l'expiration immédiate), définissez la dernière valeur de changement de mot de passe sur 0 :
# chage –d 0 geek
configuration d'authentification
L'algorithme de hachage du mot de passe utilisateur Linux est également configurable. Utilisez la commande authconfig pour déterminer l'algorithme actuellement utilisé ou pour le définir sur quelque chose de différent. Pour déterminer l'algorithme actuel :
# authconfig --test | grep hashing password hashing algorithm is sha512
Pour modifier l'algorithme, utilisez l'option –passalgo avec l'un des paramètres suivants :descrypt, bigcrypt, md5, sha256 ou sha512, suivi de l'option –update.
# authconfig --passalgo=md5 --update
fichier/etc/login.defs
Le fichier /etc/login.defs fournit les paramètres de compte utilisateur par défaut. Les valeurs par défaut incluent :
- Emplacement des boîtes aux lettres des utilisateurs
- Contrôles d'ancienneté des mots de passe
- Valeurs pour la sélection UID automatique
- Valeurs pour la sélection automatique de GID
- Options de création du répertoire d'accueil de l'utilisateur
- umaskvalue
- Méthode de chiffrement utilisée pour chiffrer les mots de passe
Exemple de fichier /etc/login.defs :
# cat /etc/login.defs ..... PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 ...... GID_MIN 1000 GID_MAX 60000 ..... UID_MIN 1000 UID_MAX 60000