%EF%BC%8C%E4%BD%86%E4%B8%8D%E5%86%99%E5%85%A5%20password-auth(-ac)%E3%80%82%E5%BD%93%E6%89%80%E6%9C%89%E5%85%B6%E4%BB%96%E6%94%BF%E7%AD%96%E9%83%BD%E5%86%99%E7%BB%99%E4%B8%A4%E8%80%85%E6%97%B6%EF%BC%8C%E4%B8%BA%E4%BB%80%E4%B9%88%E5%91%A2%EF%BC%9F.png)
答案1
password-auth
和文件system-auth
不被任何进程或服务直接使用。相反,它们被使用该指令拉入其他 PAM 配置文件中include
。默认安装中唯一真正关心密码历史记录的是passwd
命令。它有自己的 PAM 模块,并且只引入system-auth
:
[root@rhel7 ~]# grep include /etc/pam.d/passwd
auth include system-auth
account include system-auth
建议对两者进行帐户锁定,因为诸如sshd
拉入之类的服务password-auth
。在我现在正在查看的 RHEL 7 系统上,system-auth
主要被拉入 PAM 文件中,用于用户直接交互的内容(登录、密码更改su
等sudo
),而通过运行和password-auth
等守护进程来拉入。sshd
crond
如果需要,您可以将密码历史设置添加到pam_unix.so
in以保持一致性。password-auth
它不会造成任何伤害,但也不会做任何有用的事情。