PAM lastlog — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
м (Mikhailnov переименовал страницу Pam lastlog в PAM lastlog)
 
(не показаны 2 промежуточные версии этого же участника)
Строка 1: Строка 1:
 
= Блокирование неактивных учетных записей =
 
= Блокирование неактивных учетных записей =
  
PAM-модуль pam_lastlog позволяет блокировать учетные записи, под которыми не заходили в системе N и более дней.
+
PAM-модуль pam_lastlog позволяет блокировать учетные записи, под которыми не заходили в систему N и более дней.
  
 
Для включения блокировки по неактивности при входе через графический менеджер входа GDM (используется по умолчанию в ROSA Fresh/Chrome 12+) отредактируйте с правами root файл <code>/etc/pam.d/password-auth</code>:
 
Для включения блокировки по неактивности при входе через графический менеджер входа GDM (используется по умолчанию в ROSA Fresh/Chrome 12+) отредактируйте с правами root файл <code>/etc/pam.d/password-auth</code>:
Строка 34: Строка 34:
 
  account required pam_lastlog.so inactive=90
 
  account required pam_lastlog.so inactive=90
  
 +
Более подробная информация о настройке PAM-модуля pam_lastlog доступна в pam_lastlog(8):
 +
man pam_lastlog
  
 
[[Категория:ROSA Server]]
 
[[Категория:ROSA Server]]

Текущая версия на 00:09, 31 октября 2022

Блокирование неактивных учетных записей

PAM-модуль pam_lastlog позволяет блокировать учетные записи, под которыми не заходили в систему N и более дней.

Для включения блокировки по неактивности при входе через графический менеджер входа GDM (используется по умолчанию в ROSA Fresh/Chrome 12+) отредактируйте с правами root файл /etc/pam.d/password-auth:

sudo nano /etc/pam.d/password-auth

Между строками

auth required pam_env.so

и

auth sufficient pam_unix.so try_first_pass nullok

добавьте строку:

auth required pam_lastlog.so inactive=90

Перед строкой

account required pam_unix.so

добавьте строку:

account required pam_lastlog.so inactive=90

В обоих случаях вместо 90 укажите требуемое число N, которое означает: если последний вход пользователя в систему делался более N дней назад, то блокировать вход.

Для блокирования консольного (tty, ssh) входа неактивных пользователей внесите аналогичные правки в файл /etc/pam.d/system-auth:

sudo nano /etc/pam.d/system-auth

Между строками

auth required pam_env.so

и

auth sufficient pam_unix.so try_first_pass likeauth nullok

добавьте строку:

auth required pam_lastlog.so inactive=90

Перед строкой

account required pam_unix.so

добавьте строку:

account required pam_lastlog.so inactive=90

Более подробная информация о настройке PAM-модуля pam_lastlog доступна в pam_lastlog(8):

man pam_lastlog