On 6/25/21 3:53 PM, Pierre Blanchet wrote:
Il est déconseillé d'utiliser pam_unix pour stocker l'historique des mots de 
passe (car il n'utilise que du MD5), il vaut mieux passer par pam_pwhistory 
(qui utiliser SHA512)

Les détails pour le mettre en place:
https://askubuntu.com/a/1310313 <https://askubuntu.com/a/1310313>

Pierre.


merci Pierre

cette solution me dit bien que le mot de passe à déjà été utilisé, mais ça 
l'accepte aussi.

je ne parviens pas à faire en sorte que ça refuse le mot de passe si il a déjà 
été utilisé.
le fichier /etc/security/opaswd existe bien


voici mon /etc/pam.d/common-password (mais au moins ça ne retourne pas d'erreur 
"Authentication token manipulation error"):

# here are the per-package modules (the "Primary" block)

password    required    pam_pwhistory.so  remember=7
password    [success=1 default=ignore]  pam_unix.so obscure sha512 use_authtok

#password       [success=1 default=ignore]      pam_unix.so obscure sha512
# here's the fallback if no module succeeds

password        requisite                       pam_deny.so

# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around

password        required                        pam_permit.so

# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à