Назад | Перейти на главную страницу

Пользовательский модуль аутентификации pam вызывает запрос на вход в систему, чтобы не применять пароль

У нас есть специальный модуль pam для аутентификации наших пользователей вне Linux. У нас есть модуль, зарегистрированный в файлах sshd и login pam. Sshd работает нормально, но по какой-то причине при входе в локальную консоль, если я попробую одного из наших пользователей, который существует, но дам ему неправильный пароль, он все равно позволит продолжить вход. Из журнала я вижу, что я не могу правильно пройти аутентификацию из-за неправильного пароля, точно так же, как когда я делаю это через ssh, но случай входа, похоже, игнорирует его. Мне любопытно, если у меня неправильная настройка конфигурации. Вот как выглядит / etc / pamd / login (наш модуль pam - custom_pam.so):

#%PAM-1.0
auth       sufficient  custom_pam.so
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth       substack     system-auth
auth       include      postlogin
account    sufficient     custom_pam.so
account    required     pam_nologin.so
account    include      system-auth
password   include      system-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
session    optional     pam_console.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      system-auth
session    include      postlogin
-session   optional     pam_ck_connector.so

Что-то в этом явно не так? Или есть способ включить подробное ведение журнала для действий pam, чтобы, возможно, увидеть, откуда он получает успешный вход? Я проверил root, и он ожидаемо не работает с неправильным паролем.