Строки password
в конфигурации PAM действуют только тогда, когда вы пытаетесь изменить свой пароль . Таким образом, крайне маловероятно, что ваша модификация /etc/pam.d/common-password
станет причиной того, что вы не сможете переключиться на root с помощью sudo
.
Если вы внесли какие-либо изменения в строки конфигурации PAM, начинающиеся с ключевых слов auth
, account
или session
, ваши изменения могли привести к сбою sudo
.
Строки auth
сообщают системе, как следует проверять личность пользователя, пытающегося войти в систему. («Откуда я знаю, что это ты?»)
Строки account
определяют, будет ли вам разрешен вход после успешной аутентификации :Существуют ли для вас ограничения по времени входа в систему? Возможно, ограничение на максимальное количество последовательных входов в систему для одного пользователя? Ваша учетная запись ограничена только локальным входом в систему?Заблокировал ли администратор вход в систему обычных пользователей с помощью /etc/nologin
файла (, возможно, для того, чтобы выполнить серьезное обновление ОС или реструктуризацию дискового пространства )?
После прохождения этих проверок строки session
определяют основные действия, которые система должна выполнить для настройки вашего сеанса :такие действия, как применение ulimit
ограничений, настройка базового набора переменных среды, запись вашего сеанса в файл utmp
, что может предоставить вам доступ к некоторым аппаратным устройствам, только если вы входите в систему локально.