[Linux]PAMによるGUI管理画面へのログイン制御に関する設定例

LifeKeeper for Linux v8.1.1からPluggable Authentication Module (PAM)認証に対応しました。
これに伴い、LifeKeeper GUIのログイン失敗によるアカウントロック制御等も可能となります。

LifeKeeper製品としてPAMの設定に対する制限は設けておりませんが、参考情報としてrootも含めて5回失敗するとロックされる設定例を記載致します。

/etc/pam.d/system-auth

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.

auth        required      pam_tally2.so deny=5 even_deny_root ←追記部分
auth        required      pam_env.so
(中略)

このような設定を行うことで、LifeKeeper GUIのログイン失敗でも失敗回数がカウントアップされます。

尚、上述の設定例はLifeKeeper製品側の挙動を最低限確認するためにご案内差し上げております。
アカウント制御そのものに対する詳細な設定方法については別途OSサポートにお問合せください。

[関連情報]
GUIにアクセスするためのユーザー設定については以下の情報をご参照ください。

[Linux]GUI管理画面にアクセスできるユーザの設定方法(v8.1.1 以降)
http://lk.sios.com/?p=1139

return top