У нас есть специальный модуль pam для аутентификации наших пользователей вне Linux. У нас есть модуль, зарегистрированный в файлах sshd и login pam. Sshd работает нормально, но по какой-то причине при входе в локальную консоль, если я попробую одного из наших пользователей, который существует, но дам ему неправильный пароль, он все равно позволит продолжить вход. Из журнала я вижу, что я не могу правильно пройти аутентификацию из-за неправильного пароля, точно так же, как когда я делаю это через ssh, но случай входа, похоже, игнорирует его. Мне любопытно, если у меня неправильная настройка конфигурации. Вот как выглядит / etc / pamd / login (наш модуль pam - custom_pam.so):
#%PAM-1.0
auth sufficient custom_pam.so
auth [user_unknown=ignore success=ok ignore=ignore default=bad] pam_securetty.so
auth substack system-auth
auth include postlogin
account sufficient custom_pam.so
account required pam_nologin.so
account include system-auth
password include system-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
session optional pam_console.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open
session required pam_namespace.so
session optional pam_keyinit.so force revoke
session include system-auth
session include postlogin
-session optional pam_ck_connector.so
Что-то в этом явно не так? Или есть способ включить подробное ведение журнала для действий pam, чтобы, возможно, увидеть, откуда он получает успешный вход? Я проверил root, и он ожидаемо не работает с неправильным паролем.