Lösung 1:
Der /etc/pam.d/system-auth
Datei wird von Red-Hat und ähnlichen Systemen verwendet, um gemeinsame Sicherheitsrichtlinien zu gruppieren. Es ist oft in anderen /etc/pam.d
enthalten Richtliniendateien, in denen diese allgemeinen Richtlinien erforderlich sind.
Beim Zugriff auf ein System per ssh über sshd wird der /etc/pam.d/sshd
Richtliniendatei konsultiert wird. Diese Datei enthält /etc/pam.d/system-auth
also Ihre Änderungen auf /etc/pam.d/system-auth
sind gültig.
Die Datei /etc/pam.d/login
wird abgefragt, wenn Sie sich über den /bin/login
anmelden Programm, daher wirken sich Änderungen daran nur auf /bin/login
aus .
Lösung 2:
- login - Regeln für lokale (Konsolen-Login)
- system-auth - Gemeinsame Regeln für viele Dienste
- Passwort-Authentifizierung - gemeinsame Regeln für viele Remote-Dienste
- sshd - Regeln nur für SSHD-Daemon
Lösung 3:
Jetzt ist mir der Unterschied zwischen /etc/pam.d/login und /etc/pam.d/system-auth nicht ganz klar. Könnte mir jemand eine Referenz oder eine Anleitung geben?
OpenSSH verwendet das Modul /etc/pam.d/sshd. /etc/pam.d/sshd:
auth include system-auth
OpenSSH verwendet /etc/pam.d/login nicht zur Authentifizierung. /etc/pam.d/login und /etc/pam.d/system-auth sind unterschiedliche Module für unterschiedliche Programme.