Solution 1 :
D'après ce que j'ai compris, success=$num
spécifiera le nombre de règles à ignorer en cas de succès. Donc si soit pam_unix.so
ou pam_winbind.so
réussir, PAM passera à la dernière ligne. Bien sûr, la dernière ligne permet l'accès dans tous les cas.
Solution 2 :
pam.d(5) - Page de manuel Linux
Pour la syntaxe plus compliquée, les valeurs de contrôle valides ont la forme suivante :
[value1=action1 value2=action2 ...]
L'actionN peut être :un entier non signé, n, signifiant une action de 'sauter par-dessus les n modules suivants dans la pile'
Ce que dit l'authentification commune :
- Si l'authentification UNIX locale renvoie succès , sautez deux modules vers le 4ème module (module 1 + 2 modules à sauter -> module 4). Sinon, ignorez le résultat de l'authentification locale et passez au module suivant.
- Si winbind (remplacé par sssd de nos jours) avec l'authentification kerberos renvoie succès , passez d'un module au module 4. Sinon, ignorez le résultat de l'authentification locale et passez au module suivant.
- Refuser la demande d'authentification. Le résultat est finalisé comme REFUSÉ et PAM s'arrête là (l'action définie pour le contrôle requis).
- Tout autoriser. Le résultat est finalisé comme PERMIS mais passe au module suivant (l'action définie pour le contrôle requis). Cependant, il n'y a plus de module à exécuter, donc ça s'arrête là.