1./etc/pam.d/system_auth
2.PAM提供的認證服務(wù)控制標記
控制標記告訴PAM如何對待模塊認證失敗。PAM支持4種類型的控制標記:
required:每一個required回報都必須通過,整個認證過程才通過。
sufficient:如果sufficient回報認證通過,則不再調(diào)用其它模塊。
optional:返回值對實際通過認證與否不發(fā)生效用。(提供警告提示)
3./etc/security/*下包含了部分配置文件
4. PAM的配置集中依存于/etc/pam.d/system-auth
幾項服務(wù),包括:login、xdm等去執(zhí)行策略都會訪問這個文件??捎胊uthconfig工具去修改在system-auth文件內(nèi)的密碼策略。
通過PAM返回一個通過或失敗的返回值調(diào)用各個庫。Control flag關(guān)聯(lián)一個庫調(diào)用定義庫的返回值怎樣影響所有成功或失敗的PAM調(diào)用。如果所有PAM調(diào)用被返回一個通過,所有required庫必須返回一個通過值。如果sufficient庫返回一個通過,那么需要去調(diào)用非后來的庫。optional庫調(diào)用不影響所有的調(diào)用值。
注意:所有required庫被執(zhí)行,甚至如果第一個返回一個失?。ù_保一個總值)以便用戶嘗試去驗證不知道在哪個節(jié)他們被拒絕驗證。
4. 中心PAM配置文件:/etc/pam.d/system-auth:
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
類型標記 控制標記 模塊路徑 模塊參數(shù)
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so
password required /lib/security/$ISA/pam_cracklib.so retry=3 type=
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password required /lib/security/$ISA/pam_deny.so
session required /lib/security/$ISA/pam_limits.so
session required /lib/security/$ISA/pam_unix.so
5. 補充配置文件:
許多PAM庫訪問補充的配置文件。這些文件經(jīng)??稍?etc/security/目錄內(nèi)找到。