
파일에 대한 다음 PAM 구성에서/etc/pam.d/system-auth
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 500 quiet
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so
첫 번째 섹션( auth
)이 성공하면 두 번째 섹션( account
)이 호출되어 검사되나요? 반대로 auth
섹션이 실패 하면 account
호출되나요?
다른 시나리오에서는 강조하기 위해내 가장 큰 어려움은 우리가 혼합 auth
하고account
, 다음 예를 들어보겠습니다.
auth sufficient pam_unix.so nullok try_first_pass
account required pam_unix.so
auth requisite pam_succeed_if.so uid >= 500 quiet
account sufficient pam_succeed_if.so uid < 500 quiet
PAM은 정확히 어떻게 작동합니까? 나는 그것에 대해 혼란스러워하고 누군가가 나에게 그것을 설명할 수 있다면 그것은 나에게 매우 도움이 될 것입니다.
답변1
PAM은 인증과 계정 유형을 혼합하지 않고 오히려그것들을 독립적으로 쌓는다관리 유형에 따라. 스택의 반환 값은 옵션 및 제어 플래그의 순서에 따라 달라집니다.https://docs.oracle.com/cd/E19253-01/816-4557/pam-15/index.html
결과로 수행되는 작업은 응용 프로그램에 따라 약간 다릅니다. 일반적으로 login 또는 su와 같은 프로그램은 인증이 성공한 후에만 계정의 유효성을 검사합니다.