Hay una máquina SLES 11. Los usuarios inician sesión a través de SSH y pubkey (mixto, algunos usuarios usan contraseña, otros usan clave ssh)
El sshd_config tiene:
UsePAM yes
PasswordAuthentication yes
PubkeyAuthentication yes
El problema: si la contraseña caduca para un usuario que utiliza el inicio de sesión de pubkey, se le solicitará al usuario que cambie la contraseña.
La pregunta: ¿Cómo podemos configurar la configuración PAM o sshd para permitir que los usuarios inicien sesión si tienen una clave SSH válida y caducaron las contraseñas? - Sin aparecer "cambiar su contraseña".
ACTUALIZACIÓN # 1: La solución no puede ser: "UsePAM no"
SERVER:~ # cat /etc/pam.d/sshd
#%PAM-1.0
auth requisite pam_nologin.so
auth include common-auth
account requisite pam_nologin.so
account include common-account
password include common-password
session required pam_loginuid.so
session include common-session
SERVER:~ #
ACTUALIZACIÓN # 2: La solución no puede ser: configurar la contraseña del usuario para que nunca caduque
ACTUALIZACIÓN # 3:
SERVER:/etc/pam.d # cat common-account
#%PAM-1.0
...
account required pam_unix2.so
account required pam_tally.so
SERVER:/etc/pam.d #
ForcedPasswdChange No
esto es para SSH1
ForcedPasswdChange No
no funcionará después de la expiración. está buscando una solución que permita al usuario expirado iniciar sesión
pam_unix.so
de lasession
sección de/etc/pam.d/sshd
(y reemplazarlo conpam_lastlog.so
si no está allí. No estoy seguro de sipam_unix.so/session
está haciendo esto o no, pero se siente como el lugar correcto.