配置Linux用户密码过期时间主要通过chage命令管理单个用户和修改/etc/login.defs设置新用户默认策略。使用chage -M、-W、-m等选项可设定密码最长有效期、警告天数和最短修改间隔,如sudo chage -M 90 -W 7 testuser使密码90天后过期并提前7天警告;通过编辑/etc/login.defs中的PASS_MAX_DAYS等参数可为新用户设定默认策略,例如PASS_MAX_DAYS 90。查看用户策略用chage -l username,输出包含密码修改、过期、警告等详细信息。批量修改现有用户需结合awk解析/etc/passwd筛选普通用户,并在循环中调用chage命令,如for user in $(awk -F: '$3>=1000 && $1!="nobody" {print $1}' /etc/passwd); do sudo chage -M 90 -W 7 "$user"; done。实际应用中需注意服务账户处理、避免频繁过期导致弱密码问题,推荐结合密码复杂度、历史限制和多因素认证(MFA)提升安全性,同时定期审计日志并进行安全意识培训,构建纵深防御体系。

在Linux系统中,配置用户密码的过期时间主要通过
chage
/etc/login.defs
chage
/etc/login.defs
要具体配置Linux用户密码的过期时间,我们通常会用到以下几种方法:
首先,对于单个现有用户,
chage
比如,你想让用户
testuser
sudo chage -M 90 -W 7 testuser
这里的
-M 90
-W 7
如果你想设置用户密码至少在3天后才能再次修改(避免用户立即改回旧密码),可以这样做:
sudo chage -m 3 testuser
-m 3
还有一种情况,如果用户密码已经过期,但你希望给他一个宽限期,比如10天,让他在这10天内登录并修改密码,否则账户将被锁定:
sudo chage -I 10 testuser
这里的
-I 10
甚至,你可以直接设置一个账户的最终过期日期,到那天无论密码是否过期,账户都会失效:
sudo chage -E 2024-12-31 testuser
这在管理临时账户或者项目结束时非常有用。
其次,对于新创建的用户,我们希望他们一开始就遵循一定的密码策略,这时就需要修改
/etc/login.defs
打开
/etc/login.defs
sudo vi /etc/login.defs
你会看到类似这样的几行(可能被注释掉了):
#PASS_MAX_DAYS 99999 #PASS_MIN_DAYS 0 #PASS_WARN_AGE 7
PASS_MAX_DAYS
PASS_MAX_DAYS 90
PASS_MIN_DAYS
PASS_MIN_DAYS 3
PASS_WARN_AGE
PASS_WARN_AGE 7
需要注意的是,修改
/etc/login.defs
chage
了解一个用户的密码策略是管理工作的基础。在Linux中,最直接、最准确的方式就是使用
chage
-l
例如,要查看用户
testuser
sudo chage -l testuser
输出会非常详细,通常包含以下几项:
Last change : Jul 15, 2024 # 上次密码修改日期 Password expires : Oct 13, 2024 # 密码过期日期 Password inactive : never # 密码过期后账户非活动天数,never表示永不非活动 Account expires : never # 账户过期日期,never表示永不失效 Minimum number of days between password change : 0 # 两次密码修改之间的最短天数 Maximum number of days between password change : 90 # 两次密码修改之间的最长天数 Number of days of warning before password expires : 7 # 密码过期前警告天数
通过这些信息,你可以清晰地知道当前用户的密码状态和策略。如果
Password expires
never
PASS_MAX_DAYS
除了
chage -l
/etc/login.defs
/etc/shadow
chage
shadow
为新用户设置默认密码策略,我们刚才提到了,主要就是通过编辑
/etc/login.defs
useradd
例如,如果你想让所有新用户默认密码90天过期,最短修改间隔5天,过期前10天警告:
sudo vi /etc/login.defs
找到并修改(或取消注释)以下行:
PASS_MAX_DAYS 90 PASS_MIN_DAYS 5 PASS_WARN_AGE 10
保存并退出。之后创建的用户,比如
sudo useradd newuser
至于批量修改现有用户的密码过期策略,这在企业环境中非常常见,比如为了满足合规性要求,需要对所有普通用户强制执行新的密码过期规则。这时,我们可以结合
chage
一个常见的场景是,我们想把所有普通用户的密码最长有效期都设置为90天。首先,我们需要获取所有普通用户的列表。通常,UID大于1000(或特定发行版如CentOS 500)且不是
nobody
你可以这样做:
for user in $(awk -F: '$3 >= 1000 && $1 != "nobody" {print $1}' /etc/passwd); do
echo "Processing user: $user"
sudo chage -M 90 -W 7 "$user"
# 如果还需要设置最短修改间隔,可以加上 -m
# sudo chage -m 3 "$user"
done这段脚本会遍历
/etc/passwd
nobody
chage -M 90 -W 7
重要提示: 在执行任何批量操作之前,务必先在一个测试环境或对少量用户进行测试。同时,要仔细考虑是否需要排除某些特殊的服务账户或系统账户,因为它们可能不适合遵循标准的密码过期策略(例如,某些自动化脚本使用的账户可能依赖于长期不变的密码或密钥认证)。错误的批量操作可能会导致大量用户无法登录,造成生产环境中断。
密码过期策略听起来很美,但实际落地时,我们往往会遇到一些挑战,并且需要结合最佳实践和更广阔的安全性视角来考量。
常见挑战:
password123
最佳实践:
安全性考量:
密码过期策略是“纵深防御”安全策略中的一环,但它绝不是银弹。一个完善的安全体系需要多方面协同工作:
在我看来,盲目追求“密码过期越频繁越安全”的观念是片面的,甚至可能适得其反。我们应该更注重密码的整体强度和多因素认证的部署,将密码过期策略作为一个辅助手段,并根据实际业务需求和风险评估来制定,而不是一刀切地强制执行。毕竟,一个强壮但永不过期的密码,可能比一个频繁更换但每次都换成“password123”的密码要安全得多。
以上就是Linux配置用户密码过期时间的方法的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号