参考官方文档:帐户口令帐户口令 帐户口令 屏蔽系统帐户 限制使用su命令的帐户 设置口令复杂度 设置口令有效期 设置口令的加密算法 登录失败超过三次后锁定 加固su命令 屏蔽系统帐户 说明 除了用户帐户外,其他帐号称为系统帐户。系统帐户仅系统内部使用,禁止用于登录系统或其他操作,因此屏蔽系统帐户。实现 将系统帐户的Shell修改为/sbin/nologin。usermod -L -s /sbin/nologin $systemaccount 说明:$systemaccount 指系统帐户。限制使用su命令的帐户 说明 su命令用于在不同帐户之间切换。为了增强系统安全性,有必要对su命令的使用权进行控制,只允许root和wheel群组的帐户使用su命令,限制其他帐户使用。实现 su命令的使用控制通过修改/etc/pam.d/su文件实现,配置如下:auth required pam_wheel.so use_uid 表 1 pam_wheel.so配置项说明配置项说明use_uid基于当前帐户的uid。设置口令复杂度 说明 用户可以通过修改对应配置文件设置口令的复杂度,建议用户根据实际情况设置口令复杂度。实现 口令复杂度通过/etc/pam.d/password-auth和/etc/pam.d/system-auth文件中的pam_pwquality.so和pam_pwhistory.so模块实现。用户可以通过修改这两个模块中的配置项修改口令复杂度。设置举例 这里给出一个配置口令复杂度的例子,供用户参考。密码复杂度要求口令长度至少8个字符。口令必须包含如下至少3种字符的组合:-至少一个小写字母-至少一个大写字母-至少一个数字-至少一个特殊字符:`~!@#$%^&*()-_=+\|[{}];:'",<.>/?和空格口令不能和帐号或者帐号的倒写一样。不能修改为过去5次使用过的旧口令。配置实现在/etc/pam.d/password-auth和/etc/pam.d/system-auth文件中password配置项的前两行添加如下配置内容:password requisite pam_pwquality.so minlen=8 minclass=3 enforce_for_root try_first_pass local_users_only retry=3 dcredit=0 ucredit=0 lcredit=0 ocredit=0 password required pam_pwhistory.https://docs.openeuler.org/zh/docs/22.03_LTS_SP2/docs/SecHarden/%E5%B8%90%E6%88%B7%E5%8F%A3%E4%BB%A4.html