Я недавно обновил сервер человечности со многими пользователями к последней версии от версии с 2008. Сервер раньше использовал md5 хэши пароля (например, теневые пароли начались с $ за 1$), и теперь настроен для использования sha512.
Я предпочел бы продолжать использовать sha512, но хотел бы, чтобы старые пользователи смогли частично войти в систему однажды с их старым паролем и затем быть вынужденным обновить их пароль (даже если это - тот же пароль), генерация sha512. Прямо сейчас старые находящиеся в md5 пароли в/etc/shadow не позволят пользователю войти в систему вообще (и просто, казаться, быть неправильными паролями).
Это кажется, что много людей должно было сделать это прежде; все же я не вижу, как сделать это, смотря в общих местах как/etc/pam.d/common-password nad/etc/login.defs. Также пользователи будут регистрироваться на пути ssh; и у меня нет общей контактной информации (электронная почта или иначе); и некоторый вход в систему справедливо редко.
Какая-либо справка? (Поиск с помощью Google, кажется, не дает хороших решений).
Теоретически это должно работать как это: Пользователи должны смочь войти в систему с их паролями MD5, и каждый раз, когда они изменяют его, они получили бы пароль SHA512.
Трудный судить, почему люди не могут войти в систему с их паролем MD5. Аутентификация с работами паролей SHA512? Если Вы временное изменение в MD5 и изменение пароль проверочного пользователя, можно затем войти в систему для него? Возможно, можно отправить/etc/pam.d/common-auth нестроки комментария для того, чтобы взглянуть. И конечно файлы журнала могли иметь некоторую справочную информацию.
Для Вашего желания требования, чтобы люди изменили их пароль, Вы могли назначить дату последнего изменения к 0 в/etc/shadow. Например, для пользователя foobar
sudo chage -d 0 foobar