不止热门角色,我们为你扩展了更多细分角色分类,覆盖职场提升、商业增长、内容创作、学习规划等多元场景。精准匹配不同目标,让每一次生成都更有方向、更高命中率。
立即探索更多角色分类,找到属于你的增长加速器。
命令标题:在 Ubuntu 上为用户 ops_admin 进行常规密码修改(符合标准复杂度)
具体命令:
# 情况A:由用户本人登录后修改自己的密码(推荐)
passwd
# 情况B:由管理员为指定用户重置密码(需 sudo/root 权限)
sudo passwd ops_admin
# 可选(仅当管理员代为重置时):要求用户下次登录强制修改为其私有新密码
sudo chage -d 0 ops_admin
# 验证密码状态与口令期限(可选)
sudo passwd -S ops_admin
sudo chage -l ops_admin
# 查看当前系统是否启用标准复杂度策略(pwquality)(可选)
grep pam_pwquality /etc/pam.d/common-password
sudo grep -E '^(minlen|minclass|dcredit|ucredit|lcredit|ocredit|maxrepeat|maxclassrepeat|dictcheck)' /etc/security/pwquality.conf
参数说明:
执行步骤:
注意事项:
适用场景:
命令标题:Red Hat 环境下在安全事件响应中为用户 backupsvc 进行高强度加密的密码重置
具体命令:
# 0) 以 root 执行(或在每条命令前加 sudo)
# whoami 应为 root
whoami
# 1) 立即锁定账号并清理会话(防止在重置期间被继续利用)
usermod -L backupsvc
# 终止该用户的所有会话与进程(按需执行,谨慎用于生产)
pkill -KILL -u backupsvc || true
# systemd 系统可使用以下命令替代(任选其一)
# loginctl terminate-user backupsvc || true
# 2) 设置强口令(交互式,避免明文出现在命令历史与进程列表)
passwd backupsvc
# 按提示输入高强度新口令(建议从安全来源临时粘贴)
# 3) 可选:设置口令老化策略(示例:90 天失效,最短 1 天,提前 14 天提醒)
chage -M 90 -m 1 -W 14 backupsvc
# 4) 验证新的口令散列算法($y$=yescrypt,$6$=SHA-512)
awk -F: '$1=="backupsvc"{print $2}' /etc/shadow
# 5) 完成后解锁账号(如需立即恢复服务)
usermod -U backupsvc
可选(仅当系统非 RHEL 9 或未启用高强度算法时执行,建议在维护窗口内操作):
# 将默认口令散列算法提升到高强度(RHEL 7/8 常用 SHA-512,并提高轮数)
# 1) 备份配置
cp -a /etc/login.defs{,.bak-$(date +%F)}
# 2) 设置 SHA-512 及较高轮数(根据主机性能调整,数值越大计算越耗时)
# 如行不存在将追加,存在则覆盖
grep -q '^ENCRYPT_METHOD' /etc/login.defs && \
sed -ri 's/^ENCRYPT_METHOD.*/ENCRYPT_METHOD SHA512/' /etc/login.defs || \
echo 'ENCRYPT_METHOD SHA512' >> /etc/login.defs
grep -q '^SHA_CRYPT_MIN_ROUNDS' /etc/login.defs && \
sed -ri 's/^SHA_CRYPT_MIN_ROUNDS.*/SHA_CRYPT_MIN_ROUNDS 100000/' /etc/login.defs || \
echo 'SHA_CRYPT_MIN_ROUNDS 100000' >> /etc/login.defs
grep -q '^SHA_CRYPT_MAX_ROUNDS' /etc/login.defs && \
sed -ri 's/^SHA_CRYPT_MAX_ROUNDS.*/SHA_CRYPT_MAX_ROUNDS 200000/' /etc/login.defs || \
echo 'SHA_CRYPT_MAX_ROUNDS 200000' >> /etc/login.defs
# 3) 重新为 backupsvc 设定口令,以便新算法/轮数生效
passwd backupsvc
# 4) 验证新散列前缀是否为 $6$(SHA-512)
awk -F: '$1=="backupsvc"{print $2}' /etc/shadow
参数说明:
执行步骤:
注意事项:
适用场景:
命令标题:在 CentOS 上为用户设置“临时密码”并强制首次登录修改(支持批量)
具体命令: 单用户(intern2024)安全设置临时密码并强制修改
# 以 root 身份执行
umask 077
USER=intern2024
# 1) 确认用户存在(不存在则创建)
id "$USER" &>/dev/null || useradd -m -s /bin/bash "$USER"
# 2) 生成强随机临时密码(仅使用安全字符集,长度20)
TMP_PW=$(tr -dc 'A-Za-z0-9!@#$%^&*()-_=+[]{}' </dev/urandom | head -c 20)
# 3) 设置密码(通过管道传递,避免出现在进程列表和历史记录中)
printf "%s:%s\n" "$USER" "$TMP_PW" | chpasswd
# 4) 强制用户下次登录必须修改密码
chage -d 0 "$USER"
# 5) 将临时密码安全落盘,便于单独安全渠道发送给用户(文件权限600)
OUT=/root/tmp_passwords_$(date +%F_%H%M%S).txt
printf "%s:%s\n" "$USER" "$TMP_PW" >> "$OUT"
chmod 600 "$OUT" && sync
批量用户(从清单 users.list 中每行一个用户名)设置临时密码并强制修改
# 以 root 身份执行
umask 077
LIST=/root/users.list # 输入:每行一个用户名,例如:
# intern2024
# userA
# userB
OUT=/root/tmp_passwords_$(date +%F_%H%M%S).txt # 输出:username:temp_password
> "$OUT" && chmod 600 "$OUT"
# 1) 可选:对不存在的用户自动创建
while read -r u; do
[ -z "$u" ] && continue
id "$u" &>/dev/null || useradd -m -s /bin/bash "$u"
done < "$LIST"
# 2) 为每个用户生成强随机临时密码并写入输出清单
while read -r u; do
[ -z "$u" ] && continue
pw=$(tr -dc 'A-Za-z0-9!@#$%^&*()-_=+[]{}' </dev/urandom | head -c 20)
printf "%s:%s\n" "$u" "$pw" >> "$OUT"
done < "$LIST"
# 3) 批量设置密码
chpasswd < "$OUT"
# 4) 批量强制首次登录修改
cut -d: -f1 "$OUT" | xargs -r -n1 chage -d 0
sync
echo "临时密码文件:$OUT (请通过安全渠道分发,并在确认用户修改后安全销毁)"
参数说明:
执行步骤:
注意事项:
适用场景:
将复杂的Linux用户密码管理变为“所见即得”的标准化流程,让运维人员在几秒内获得安全、可执行、可审计的命令与操作说明。覆盖单用户修改、批量重置与管理、密码策略落地、定期轮换与应急处置等高频场景,兼顾多发行版与云/本地混合环境。通过清晰输出与安全提示,降低误操作与合规风险,缩短处理时长,提升团队协作效率,帮助用户从试用快速感知价值并自然转化为付费。
请确认您是否已完成支付