%EC%97%90%20%EA%B8%B0%EB%A1%9D%EB%90%98%EC%A7%80%EB%A7%8C%20%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8-auth(-ac)%EC%97%90%EB%8A%94%20%EA%B8%B0%EB%A1%9D%EB%90%98%EC%A7%80%20%EC%95%8A%EC%8A%B5%EB%8B%88%EB%8B%A4.%20%EB%8B%A4%EB%A5%B8%20%EB%AA%A8%EB%93%A0%20%EC%A0%95%EC%B1%85%EC%9D%B4%20%EB%91%98%20%EB%8B%A4%EC%97%90%20%EA%B8%B0%EB%A1%9D%EB%90%98%EB%8A%94%EB%8D%B0%20%EC%99%9C%20%EA%B7%B8%EB%A0%87%EC%8A%B5%EB%8B%88%EA%B9%8C%3F.png)
답변1
password-auth
파일은 system-auth
프로세스나 서비스에서 직접 사용되지 않습니다. 대신 이 지시문을 사용하여 다른 PAM 구성 파일로 끌어옵니다 include
. 기본 설치에서 비밀번호 기록에 정말로 관심을 갖는 유일한 것은 passwd
명령입니다. 자체 PAM 모듈이 있으며 다음만 가져옵니다 system-auth
.
[root@rhel7 ~]# grep include /etc/pam.d/passwd
auth include system-auth
account include system-auth
sshd
풀인(Pull in)과 같은 서비스 때문에 두 계정 모두에 계정 잠금을 설정하는 것이 좋습니다 password-auth
. 지금 보고 있는 RHEL 7 시스템에서는 주로 PAM 파일로 가져오는 항목이 사용자가 직접 상호 작용하는 항목(로그인, 비밀번호 변경 등 ) system-auth
에 사용되고 다음 과 같은 데몬을 실행하여 가져옵니다 . 그리고 .su
sudo
password-auth
sshd
crond
원하는 경우 pam_unix.so
일관성을 위해 비밀번호 기록 설정을 에 추가할 수 있습니다. password-auth
해를 끼치지는 않지만 유용한 것도 하지 않습니다.