एक SLES 11 मशीन है। उपयोगकर्ता SSH और pubkey के माध्यम से लॉग इन करते हैं (मिश्रित, कुछ उपयोगकर्ता पासवर्ड का उपयोग करते हैं, कुछ ssh कुंजी का उपयोग करते हैं)
Sshd_config में है:
UsePAM yes
PasswordAuthentication yes
PubkeyAuthentication yes
समस्या: यदि पासवर्ड उस उपयोगकर्ता के लिए समाप्त हो जाता है जो पबकी लॉगिन का उपयोग करता है, तो उपयोगकर्ता को पासवर्ड बदलने के लिए प्रेरित किया जाएगा।
प्रश्न: हम उपयोगकर्ताओं को लॉग इन करने की अनुमति देने के लिए PAM या sshd कॉन्फिग्रेशन कैसे सेट कर सकते हैं यदि उनके पास एक वैध SSH कुंजी है और वे पासवर्ड समाप्त हो गए हैं? - पॉप अप के बिना "अपना पासवर्ड बदलें"।
अद्यतन # 1: समाधान नहीं हो सकता है: "UsePAM नहीं"
SERVER:~ # cat /etc/pam.d/sshd
#%PAM-1.0
auth requisite pam_nologin.so
auth include common-auth
account requisite pam_nologin.so
account include common-account
password include common-password
session required pam_loginuid.so
session include common-session
SERVER:~ #
अद्यतन # 2: समाधान नहीं हो सकता है: कभी समाप्त न होने के लिए उपयोगकर्ता पासवर्ड सेट करें
अद्यतन # 3:
SERVER:/etc/pam.d # cat common-account
#%PAM-1.0
...
account required pam_unix2.so
account required pam_tally.so
SERVER:/etc/pam.d #
ForcedPasswdChange No
यह कोशिश SSH1 के लिए है
ForcedPasswdChange No
समाप्ति के बाद काम नहीं करेगा। आप एक समाधान की तलाश कर रहे हैं जो कि समाप्त उपयोगकर्ता को लॉगिन करने की अनुमति देगा
pam_unix.so
केsession
अनुभाग से हटाकर इसे पूरा करने में सक्षम हो सकते हैं/etc/pam.d/sshd
(pam_lastlog.so
अगर यह नहीं है तो इसे बदल दें । मुझे यकीन नहीं है किpam_unix.so/session
कोई ऐसा कर रहा है या नहीं, लेकिन यह सही जगह जैसा लगता है।