Istnieje maszyna SLES 11. Użytkownicy logują się za pośrednictwem SSH i klucza publicznego (mieszane, niektórzy użytkownicy używają hasła, inni używają klucza ssh)
Sshd_config ma:
UsePAM yes
PasswordAuthentication yes
PubkeyAuthentication yes
Problem: jeśli hasło wygasa dla użytkownika korzystającego z klucza publicznego, zostanie wyświetlony monit o zmianę hasła.
Pytanie: Jak możemy ustawić konfigurację PAM lub sshd, aby umożliwić użytkownikom logowanie się, jeśli mają prawidłowy klucz SSH i hasło wygasło? - Bez wyskakującego okienka „zmień hasło”.
AKTUALIZACJA # 1: Rozwiązaniem nie może być: „UsePAM nie”
SERVER:~ # cat /etc/pam.d/sshd
#%PAM-1.0
auth requisite pam_nologin.so
auth include common-auth
account requisite pam_nologin.so
account include common-account
password include common-password
session required pam_loginuid.so
session include common-session
SERVER:~ #
AKTUALIZACJA # 2: Rozwiązaniem nie może być: ustaw hasło użytkownika, aby nigdy nie wygasało
AKTUALIZACJA # 3:
SERVER:/etc/pam.d # cat common-account
#%PAM-1.0
...
account required pam_unix2.so
account required pam_tally.so
SERVER:/etc/pam.d #
ForcedPasswdChange No
to dla SSH1
ForcedPasswdChange No
nie będzie działać po upływie terminu ważności. szukasz rozwiązania, które pozwoli wygasłego użytkownika na logowanie
pam_unix.so
zsession
sekcji/etc/pam.d/sshd
(i zamień na,pam_lastlog.so
jeśli go nie ma. Nie jestem pewien, czypam_unix.so/session
to ten robi, czy nie, ale wydaje się, że to właściwe miejsce.