एक अन्य विकल्प पाम का उपयोग करना है - यह आपको लॉगिन कार्यों को परिभाषित करने का एक सटीक तरीका देगा।
एक सामान्य क्रिया के लिए आप pam_exec ( http://manpages.ubuntu.com/manpages/hardy/man8/pam_exec.8.html ) पर भरोसा कर सकते हैं । हालाँकि, यदि आपको सुरक्षित तरीके से अधिक विशिष्ट कार्रवाई करने की आवश्यकता है, तो अधिक विशिष्ट pam मॉड्यूल मौजूद हो सकते हैं जो कि एक बेहतर फिट बनाएंगे, जैसे कि आमतौर पर इस्तेमाल किए जाने वाले pam_mount (ऑन-लॉगिन लॉगिन के लिए - http: //manpages.ubuntu। com / manpages / hardy / man8 / pam_mount.8.html ) या pam_echo (उपयोगकर्ताओं के लिए मनमाने संदेशों के लिए - http://manpages.ubuntu.com/manpages/hardy/man8/pam_echO.8.html )।
सामान्य तौर पर, लॉगिन को कस्टमाइज़ करने के लिए pam एक बहुत ही साफ-सुथरी प्रणाली है, इसलिए आप संभावित असुरक्षित स्क्रिप्टिंग पर भरोसा करने के बजाय, इसमें कुछ और देखना चाहते हैं, जैसा कि अन्य लोगों ने सुझाव दिया था।
उदाहरण
काफी विशिष्ट /etc/pam.d/system-auth को देखते हुए हम इस तरह लॉगिन करने के बाद pam_exec को नियोजित कर सकते हैं:
session optional pam_ssh.so
session required pam_limits.so
session required pam_env.so
session optional pam_mktemp.so
session required pam_unix.so
session optional pam_exec.so /usr/local/bin/my_prog
session optional pam_permit.so
जहां /usr/local/bin/my_prog
सफल उपयोगकर्ता लॉगिन के बाद मनमाना कार्यक्रम चलाया जा रहा है।