/etc/pam.d/login: Unterschied zwischen den Versionen
Erscheinungsbild
Die Seite wurde neu angelegt: „'''/etc/pam.d/login''' == Beschreibung == <syntaxhighlight lang="bash" highlight="1" line copy> # # The PAM configuration file for the Shadow `login' service # # Enforce a minimal delay in case of failure (in microseconds). # (Replaces the `FAIL_DELAY' setting from login.defs) # Note that other modules may require another minimal delay. (for example, # to disable any delay, you should add the nodelay option to pam_unix) auth optional pam_failde…“ |
|||
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
<syntaxhighlight lang="bash" highlight=" | <syntaxhighlight lang="bash" highlight="" line copy> | ||
# | # | ||
# | # Die PAM-Konfigurationsdatei für den Shadow-Dienst „login” | ||
# | # | ||
# | # Erzwingt eine minimale Verzögerung im Falle eines Fehlers (in Mikrosekunden). | ||
# ( | # (Ersetzt die Einstellung „FAIL_DELAY” aus login.defs) | ||
# | # Beachten Sie, dass andere Module möglicherweise eine andere minimale Verzögerung erfordern. (Um beispielsweise | ||
# | # jegliche Verzögerung zu deaktivieren, sollten Sie die Option „nodelay” zu pam_unix hinzufügen) | ||
auth optional pam_faildelay.so delay=3000000 | auth optional pam_faildelay.so delay=3000000 | ||
# | # Gibt vor jeder Anmeldeaufforderung eine Problemdatei aus (ersetzt die | ||
# ISSUE_FILE | # Option ISSUE_FILE aus login.defs). Zur Verwendung auskommentieren. | ||
# auth required pam_issue.so issue=/etc/issue | # auth required pam_issue.so issue=/etc/issue | ||
# | # Verbietet andere Anmeldungen als root, wenn /etc/nologin vorhanden ist | ||
# ( | # (Ersetzt die Option „NOLOGINS_FILE” aus login.defs) | ||
auth requisite pam_nologin.so | auth requisite pam_nologin.so | ||
# SELinux | # SELinux muss die erste Sitzungsregel sein. Dadurch wird sichergestellt, dass alle | ||
# | # verbleibenden Kontexte gelöscht wurden. Ohne diese Regel ist es möglich | ||
# | #, dass ein Modul Code in der falschen Domäne ausführt. | ||
# | # Wenn das Modul vorhanden ist, wäre „required” ausreichend (wenn SELinux | ||
# | # deaktiviert ist, wird dies erfolgreich zurückgegeben). | ||
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close | session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close | ||
# | # Legt das Prozessattribut „loginuid“ fest. | ||
session required pam_loginuid.so | session required pam_loginuid.so | ||
# | # Druckt die Meldung des Tages nach erfolgreicher Anmeldung aus. | ||
# ( | # (Ersetzt die Option „MOTD_FILE” in login.defs) | ||
# | # Diese enthält einen dynamisch generierten Teil aus /run/motd.dynamic | ||
# | # und einen statischen (vom Administrator bearbeitbaren) Teil aus /etc/motd. | ||
session optional pam_motd.so motd=/run/motd.dynamic | session optional pam_motd.so motd=/run/motd.dynamic | ||
session optional pam_motd.so noupdate | session optional pam_motd.so noupdate | ||
# SELinux | # SELinux muss bei der Anmeldung eingreifen, um sicherzustellen, dass der Prozess | ||
# | # im richtigen Standard-Sicherheitskontext gestartet wird. Danach sollten nur noch Sitzungen ausgeführt werden, die | ||
# | # für die Ausführung im Kontext des Benutzers vorgesehen sind. | ||
# pam_selinux.so | # pam_selinux.so ändert den SELinux-Kontext des verwendeten TTY und konfiguriert | ||
# SELinux | # SELinux so, dass beim nächsten execve()-Aufruf zum Benutzerkontext gewechselt wird. | ||
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open | session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open | ||
# | # Wenn das Modul vorhanden ist, würde „required” ausreichen (wenn SELinux | ||
# | # deaktiviert ist, wird dies erfolgreich zurückgegeben). | ||
# | # Dieses Modul analysiert Umgebungskonfigurationsdateien | ||
# | # und ermöglicht Ihnen auch die Verwendung einer erweiterten Konfiguration. | ||
# file /etc/security/pam_env.conf. | # file /etc/security/pam_env.conf. | ||
# | # | ||
# parsing /etc/environment needs "readenv=1" | # parsing /etc/environment needs "readenv=1" | ||
session required pam_env.so readenv=1 | session required pam_env.so readenv=1 | ||
# | # Lokale Variablen können auch in /etc/default/locale gesetzt werden | ||
# | # Das Lesen dieser Datei *zusätzlich zu /etc/environment* schadet nicht | ||
session required pam_env.so readenv=1 envfile=/etc/default/locale | session required pam_env.so readenv=1 envfile=/etc/default/locale | ||
| Zeile 62: | Zeile 60: | ||
@include common-auth | @include common-auth | ||
# | # Dadurch können einem Benutzer bestimmte zusätzliche Gruppen zugewiesen werden | ||
# | # basierend auf Faktoren wie Tageszeit, tty, Dienst und Benutzer. | ||
# | # Bitte bearbeiten Sie /etc/security/group.conf entsprechend Ihren Anforderungen | ||
# ( | # (ersetzt die Option „CONSOLE_GROUPS” in login.defs). | ||
auth optional pam_group.so | auth optional pam_group.so | ||
# | # Entfernen Sie den Kommentar und bearbeiten Sie /etc/security/time.conf, wenn Sie | ||
# | # eine zeitliche Beschränkung für Anmeldungen festlegen möchten. | ||
# ( | # (Ersetzt die Option „PORTTIME_CHECKS_ENAB” aus login.defs | ||
# | # sowie /etc/porttime) | ||
# account requisite pam_time.so | # account requisite pam_time.so | ||
# | # Entfernen Sie die Auskommentierung und bearbeiten Sie /etc/security/access.conf, wenn Sie | ||
# | # Zugriffsbeschränkungen festlegen müssen. | ||
# ( | # (Ersetzt die Datei /etc/login.access) | ||
# account required pam_access.so | # account required pam_access.so | ||
# | # Legt Benutzerbeschränkungen gemäß /etc/security/limits.conf fest | ||
# ( | # (Ersetzt die Verwendung von /etc/limits im alten Login) | ||
session required pam_limits.so | session required pam_limits.so | ||
# | # Druckt den Status der Mailbox des Benutzers nach erfolgreicher Anmeldung | ||
# ( | # (Ersetzt die Option „MAIL_CHECK_ENAB” aus login.defs). | ||
# | # | ||
# | # Dies definiert auch die Umgebungsvariable MAIL | ||
# | # Allerdings benötigt userdel auch die Variablen MAIL_DIR und MAIL_FILE | ||
# in /etc/login.defs | # in /etc/login.defs, um sicherzustellen, dass beim Entfernen eines Benutzers | ||
# | # auch die Mail-Spool-Datei des Benutzers entfernt wird. | ||
# | # Siehe Kommentare in /etc/login.defs | ||
session optional pam_mail.so standard | session optional pam_mail.so standard | ||
# | # Erstellen Sie einen neuen Sitzungsschlüsselbund. | ||
session optional pam_keyinit.so force revoke | session optional pam_keyinit.so force revoke | ||
Aktuelle Version vom 16. November 2025, 08:20 Uhr
/etc/pam.d/login
Beschreibung
#
# Die PAM-Konfigurationsdatei für den Shadow-Dienst „login”
#
# Erzwingt eine minimale Verzögerung im Falle eines Fehlers (in Mikrosekunden).
# (Ersetzt die Einstellung „FAIL_DELAY” aus login.defs)
# Beachten Sie, dass andere Module möglicherweise eine andere minimale Verzögerung erfordern. (Um beispielsweise
# jegliche Verzögerung zu deaktivieren, sollten Sie die Option „nodelay” zu pam_unix hinzufügen)
auth optional pam_faildelay.so delay=3000000
# Gibt vor jeder Anmeldeaufforderung eine Problemdatei aus (ersetzt die
# Option ISSUE_FILE aus login.defs). Zur Verwendung auskommentieren.
# auth required pam_issue.so issue=/etc/issue
# Verbietet andere Anmeldungen als root, wenn /etc/nologin vorhanden ist
# (Ersetzt die Option „NOLOGINS_FILE” aus login.defs)
auth requisite pam_nologin.so
# SELinux muss die erste Sitzungsregel sein. Dadurch wird sichergestellt, dass alle
# verbleibenden Kontexte gelöscht wurden. Ohne diese Regel ist es möglich
#, dass ein Modul Code in der falschen Domäne ausführt.
# Wenn das Modul vorhanden ist, wäre „required” ausreichend (wenn SELinux
# deaktiviert ist, wird dies erfolgreich zurückgegeben).
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
# Legt das Prozessattribut „loginuid“ fest.
session required pam_loginuid.so
# Druckt die Meldung des Tages nach erfolgreicher Anmeldung aus.
# (Ersetzt die Option „MOTD_FILE” in login.defs)
# Diese enthält einen dynamisch generierten Teil aus /run/motd.dynamic
# und einen statischen (vom Administrator bearbeitbaren) Teil aus /etc/motd.
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
# SELinux muss bei der Anmeldung eingreifen, um sicherzustellen, dass der Prozess
# im richtigen Standard-Sicherheitskontext gestartet wird. Danach sollten nur noch Sitzungen ausgeführt werden, die
# für die Ausführung im Kontext des Benutzers vorgesehen sind.
# pam_selinux.so ändert den SELinux-Kontext des verwendeten TTY und konfiguriert
# SELinux so, dass beim nächsten execve()-Aufruf zum Benutzerkontext gewechselt wird.
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
# Wenn das Modul vorhanden ist, würde „required” ausreichen (wenn SELinux
# deaktiviert ist, wird dies erfolgreich zurückgegeben).
# Dieses Modul analysiert Umgebungskonfigurationsdateien
# und ermöglicht Ihnen auch die Verwendung einer erweiterten Konfiguration.
# file /etc/security/pam_env.conf.
#
# parsing /etc/environment needs "readenv=1"
session required pam_env.so readenv=1
# Lokale Variablen können auch in /etc/default/locale gesetzt werden
# Das Lesen dieser Datei *zusätzlich zu /etc/environment* schadet nicht
session required pam_env.so readenv=1 envfile=/etc/default/locale
# Standard Un*x authentication.
@include common-auth
# Dadurch können einem Benutzer bestimmte zusätzliche Gruppen zugewiesen werden
# basierend auf Faktoren wie Tageszeit, tty, Dienst und Benutzer.
# Bitte bearbeiten Sie /etc/security/group.conf entsprechend Ihren Anforderungen
# (ersetzt die Option „CONSOLE_GROUPS” in login.defs).
auth optional pam_group.so
# Entfernen Sie den Kommentar und bearbeiten Sie /etc/security/time.conf, wenn Sie
# eine zeitliche Beschränkung für Anmeldungen festlegen möchten.
# (Ersetzt die Option „PORTTIME_CHECKS_ENAB” aus login.defs
# sowie /etc/porttime)
# account requisite pam_time.so
# Entfernen Sie die Auskommentierung und bearbeiten Sie /etc/security/access.conf, wenn Sie
# Zugriffsbeschränkungen festlegen müssen.
# (Ersetzt die Datei /etc/login.access)
# account required pam_access.so
# Legt Benutzerbeschränkungen gemäß /etc/security/limits.conf fest
# (Ersetzt die Verwendung von /etc/limits im alten Login)
session required pam_limits.so
# Druckt den Status der Mailbox des Benutzers nach erfolgreicher Anmeldung
# (Ersetzt die Option „MAIL_CHECK_ENAB” aus login.defs).
#
# Dies definiert auch die Umgebungsvariable MAIL
# Allerdings benötigt userdel auch die Variablen MAIL_DIR und MAIL_FILE
# in /etc/login.defs, um sicherzustellen, dass beim Entfernen eines Benutzers
# auch die Mail-Spool-Datei des Benutzers entfernt wird.
# Siehe Kommentare in /etc/login.defs
session optional pam_mail.so standard
# Erstellen Sie einen neuen Sitzungsschlüsselbund.
session optional pam_keyinit.so force revoke
# Standard Un*x account and session
@include common-account
@include common-session
@include common-password