Solution 1 :
Le /etc/pam.d/system-auth
Le fichier est utilisé par Red-Hat et les systèmes similaires pour regrouper les politiques de sécurité communes. Il est souvent inclus dans d'autres /etc/pam.d
fichiers de stratégie où ces stratégies communes sont requises.
Lors de l'accès à un système via ssh via sshd, le /etc/pam.d/sshd
fichier de politique est consulté. Ce fichier comprend /etc/pam.d/system-auth
donc vos changements à /etc/pam.d/system-auth
sont valides.
Le fichier /etc/pam.d/login
est consulté lorsque vous vous connectez via le /bin/login
programme donc toute modification n'affecte que /bin/login
.
Solution 2 :
- connexion - règles pour la connexion locale (connexion à la console)
- system-auth - règles communes à de nombreux services
- password-auth - règles communes à de nombreux services distants
- sshd - règles pour le démon SSHD uniquement
Solution 3 :
Maintenant, je ne suis pas très clair sur la différence entre /etc/pam.d/login et /etc/pam.d/system-auth. Quelqu'un pourrait-il me donner une référence ou un guide ?
OpenSSH utilise le module /etc/pam.d/sshd. /etc/pam.d/sshd :
auth include system-auth
OpenSSH n'utilise pas /etc/pam.d/login pour auth. /etc/pam.d/login et /etc/pam.d/system-auth sont des modules différents pour différents programmes.