유닉스(UNIX) 시스템의 비밀번호(패스워드) 정책 설정은 리눅스와 비슷한 구조를 따르지만, 시스템에 따라 다소 차이가 있을 수 있어. 보통은 PAM(Pluggable Authentication Modules) 과 login.defs, passwd, chage 명령어를 이용해 설정하게 돼.
이 파일은 유닉스 사용자 계정과 관련된 여러 기본값을 정의해. 여기서 비밀번호 만료 정책 등을 설정할 수 있어.
PASS_MAX_DAYS 90 # 비밀번호 최대 사용일수 (예: 90일)
PASS_MIN_DAYS 7 # 비밀번호 최소 사용일수 (예: 7일)
PASS_WARN_AGE 14 # 만료 경고 시작일 (예: 만료 14일 전부터)
변경 후, 새로 생성되는 사용자 계정에 적용돼. 기존 계정엔 chage 명령으로 따로 적용해줘야 해.
chage -M 90 -m 7 -W 14 username
-M: 최대 사용 일수
-m: 최소 사용 일수
-W: 경고 일수
현재 사용자 상태 확인:
chage -l username
파일 위치:
/etc/pam.d/passwd 또는 /etc/pam.conf
일부 시스템은 /etc/pam.d/system-auth 또는 /etc/pam.d/common-password
설정 예:
password requisite pam_pwquality.so retry=3 minlen=12 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1
옵션 설명:
minlen=12: 최소 길이
dcredit=-1: 숫자 1개 이상
ucredit=-1: 대문자 1개 이상
lcredit=-1: 소문자 1개 이상
ocredit=-1: 특수문자 1개 이상
retry=3: 입력 실패 시 재시도 횟수
password sufficient pam_unix.so remember=5
최근 5개의 비밀번호 재사용 금지
/etc/security/opasswd에 기록됨
이 기능이 동작하려면 pam_unix가 해당 시스템에서 지원되어야 함
passwd -e username
다음 로그인 시 사용자에게 비밀번호 변경을 요구
또는
chage -d 0 username
-d 0: 마지막 변경일을 0일로 설정하여 즉시 만료
항목 |
설정 |
---|---|
최소 길이 |
12자 이상 |
문자 조합 |
대문자, 소문자, 숫자, 특수문자 포함 |
만료 주기 |
90일 이내 |
재사용 제한 |
마지막 5개 비밀번호 금지 |
로그인 시 경고 |
만료 14일 전부터 경고 |
유닉스는 상용 시스템(AIX, HP-UX, Solaris 등)과 오픈소스 시스템(BSD 등)에 따라 경로와 설정 방법이 조금씩 다를 수 있음
시스템에 따라 pam_cracklib.so를 사용하는 경우도 있음 (pam_pwquality.so와 유사한 기능)
일부 시스템은 /etc/default/passwd, /etc/security/* 디렉터리에서 별도 정책을 설정