Il y a une machine SLES 11. Les utilisateurs se connectent via SSH et pubkey (mixte, certains utilisateurs utilisent un mot de passe, certains utilisent la clé ssh)
Le sshd_config a:
UsePAM yes
PasswordAuthentication yes
PubkeyAuthentication yes
Le problème: si le mot de passe expire pour un utilisateur qui utilise la connexion pubkey, l'utilisateur sera invité à modifier le mot de passe.
La question: Comment pouvons-nous définir la configuration PAM ou sshd pour permettre aux utilisateurs de se connecter s'ils ont une clé SSH valide et que leur mot de passe a expiré? - Sans faire apparaître "changer votre mot de passe".
MISE À JOUR # 1: La solution ne peut pas être: "UsePAM no"
SERVER:~ # cat /etc/pam.d/sshd
#%PAM-1.0
auth requisite pam_nologin.so
auth include common-auth
account requisite pam_nologin.so
account include common-account
password include common-password
session required pam_loginuid.so
session include common-session
SERVER:~ #
MISE À JOUR # 2: La solution ne peut pas être: définissez le mot de passe des utilisateurs pour qu'il n'expire jamais
MISE À JOUR # 3:
SERVER:/etc/pam.d # cat common-account
#%PAM-1.0
...
account required pam_unix2.so
account required pam_tally.so
SERVER:/etc/pam.d #
ForcedPasswdChange No
ceci est pour SSH1
ForcedPasswdChange No
cela ne fonctionnera pas après l'expiration. vous cherchez une solution qui permettra à l'utilisateur expiré de se connecter
pam_unix.so
de lasession
section de/etc/pam.d/sshd
(et en le remplaçantpam_lastlog.so
s'il n'est pas là. Je ne sais pas sipam_unix.so/session
c'est celui qui fait cela ou non, mais cela semble être le bon endroit.