pam_exec.soを介して実行されるスクリプトが失敗した場合のSSHログイン失敗を防ぐ方法は?

pam_exec.soを介して実行されるスクリプトが失敗した場合のSSHログイン失敗を防ぐ方法は?

SSH経由でログインするたびにスクリプトを実行しようとしています。最後に次の行を追加しました/etc/pam.d/sshd

session    required pam_exec.so stdout /home/root/xyz/login-alert.sh

ただし、今気になる点は、スクリプトが失敗した場合何らかの理由でユーザーがログインできないようです。

上記の理由でログインできない現象を防ぐにはどうすればよいですか? 2番目のbashスクリプトでパッケージ化しますか/home/root/xyz/login-alert.sh || true?可能なすべてのケースを扱うかどうかはわかりません。

ベストアンサー1

required以下に基づいて変更する必要があるようです。optional

http://www.linux-pam.org/Linux-PAM-html/sag-configuration-file.html

任意に選択できる

このモジュールの成功または失敗は、このサービスタイプに関連付けられているスタックの唯一のモジュールである場合にのみ重要です。

おすすめ記事