저는 데비안 9를 사용하고 있습니다. 내가 원하는 것은 사용자 로그인을 "goodgroup" 그룹의 구성원인 uid로 제한하는 것입니다. 이 솔루션을 원래 어디서 얻었는지 잊어버렸지만 이것이 /etc/pam.d/common-account에 있는 것입니다.
.
.
.
# here are the per-package modules (the "Primary" block)
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
# here's the fallback if no module succeeds
account requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
account required pam_permit.so
# and here are more per-package modules (the "Additional" block)
account required pam_krb5.so minimum_uid=1000
account sufficient pam_localuser.so
# >>> This is where I'm trying to do it <<<
account requisite pam_succeed_if.so user ingroup goodgroup
account [default=bad success=ok user_unknown=ignore] pam_sss.so
account [success=ok new_authtok_reqd=done ignore=ignore user_unknown=ignore auth
info_unavail=ignore default=bad] pam_ldap.so minimum_uid=1000
# end of pam-auth-update config
필수 그룹에 속하지 않는 uid "baduid"가 있다고 가정해 보겠습니다. 내가 원하는 것은 루트로 "su baduid"를 시도하는 것이 완전히 실패하는 것입니다. 실제로 일어나는 일은 su가 성공했지만 baduid에는 연결된 홈 디렉터리가 없다는 것입니다.
"su baduid"를 실행할 때 로그 파일에 표시되는 내용은 다음과 같습니다.
May 3 16:08:03 myhost su[3014]: pam_succeed_if(su:account): requirement "user ingroup goodgroup" not met by user "baduid"
May 3 16:08:03 myhost su[3014]: Successful su for baduid by root
May 3 16:08:03 myhost su[3014]: + /dev/pts/0 root:baduid
May 3 16:08:03 myhost su[3014]: pam_unix(su:session): session opened for user baduid by root(uid=0)
May 3 16:08:03 myhost su[3014]: pam_systemd(su:session): Cannot create session: Already running in a session