![pam_exec.so를 통해 실행되는 스크립트가 실패할 경우 SSH 로그인 실패를 방지하는 방법은 무엇입니까?](https://linux55.com/image/186578/pam_exec.so%EB%A5%BC%20%ED%86%B5%ED%95%B4%20%EC%8B%A4%ED%96%89%EB%90%98%EB%8A%94%20%EC%8A%A4%ED%81%AC%EB%A6%BD%ED%8A%B8%EA%B0%80%20%EC%8B%A4%ED%8C%A8%ED%95%A0%20%EA%B2%BD%EC%9A%B0%20SSH%20%EB%A1%9C%EA%B7%B8%EC%9D%B8%20%EC%8B%A4%ED%8C%A8%EB%A5%BC%20%EB%B0%A9%EC%A7%80%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
SSH를 통해 로그인할 때마다 스크립트를 실행하려고 합니다. 끝에 다음 줄을 추가했습니다 /etc/pam.d/sshd
.
session required pam_exec.so stdout /home/root/xyz/login-alert.sh
다만, 지금 걱정되는 점은,스크립트가 실패하면어떤 이유로 인해 사용자가 로그인하지 못하는 것 같습니다.
위와 같은 이유로 로그인이 안되는 현상을 방지하려면 어떻게 해야 하나요? 두 번째 bash 스크립트로 포장합니까 /home/root/xyz/login-alert.sh || true
? 가능한 모든 경우를 다룰지는 확실하지 않습니다.
답변1
required
다음을 기준으로 변경 해야 할 것 같습니다 .optional
http://www.linux-pam.org/Linux-PAM-html/sag-configuration-file.html
임의로 선택할 수 있는
이 모듈의 성공 또는 실패는 이 서비스 + 유형과 연결된 스택의 유일한 모듈인 경우에만 중요합니다.