Unleashed v1.4
[unleashed.git] / share / man / man5 / pam_allow.5
blob857f91047941b73876cf615586163f3a54fd8ab8
1 '\" te
2 .\" Copyright (c) 2005, Sun Microsystems, Inc. All Rights Reserved.
3 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
4 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
5 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
6 .TH PAM_ALLOW 5 "Aug 25, 2005"
7 .SH NAME
8 pam_allow \- PAM authentication, account, session and password management PAM
9 module to allow operations
10 .SH SYNOPSIS
11 .LP
12 .nf
13 \fBpam_allow.so.1\fR
14 .fi
16 .SH DESCRIPTION
17 .sp
18 .LP
19 The \fBpam_allow\fR module implements all the PAM service module functions and
20 returns \fBPAM_SUCCESS\fR for all calls. Opposite functionality is available in
21 the \fBpam_deny\fR(5) module.
22 .sp
23 .LP
24 Proper Solaris authentication operation requires \fBpam_unix_cred\fR(5) be
25 stacked above \fBpam_allow\fR.
26 .sp
27 .LP
28 The following options are interpreted:
29 .sp
30 .ne 2
31 .na
32 \fBdebug\fR
33 .ad
34 .RS 9n
35 Provides \fBsyslog\fR(3C) debugging information at the \fBLOG_AUTH |
36 LOG_DEBUG\fR level.
37 .RE
39 .SH ERRORS
40 .sp
41 .LP
42 \fBPAM_SUCCESS\fR is always returned.
43 .SH EXAMPLES
44 .LP
45 \fBExample 1 \fRAllowing \fBssh none\fR
46 .sp
47 .LP
48 The following example is a \fBpam.conf\fR fragment that illustrates a sample
49 for allowing \fBssh none\fR authentication:
51 .sp
52 .in +2
53 .nf
54 sshd-none  auth    required      pam_unix_cred.so.1
55 sshd-none  auth    sufficient    pam_allow.so.1
56 sshd-none  account sufficient    pam_allow.so.1
57 sshd-none  session sufficient    pam_allow.so.1
58 sshd-none  password sufficient   pam_allow.so.1
59 .fi
60 .in -2
62 .LP
63 \fBExample 2 \fRAllowing Kiosk Automatic Login Service
64 .sp
65 .LP
66 The following is example is a \fBpam.conf\fR fragment that illustrates a sample
67 for allowing \fBgdm\fR kiosk auto login:
69 .sp
70 .in +2
71 .nf
72 gdm-autologin auth  required    pam_unix_cred.so.1
73 gdm-autologin auth  sufficient  pam_allow.so.1
74 .fi
75 .in -2
77 .SH ATTRIBUTES
78 .sp
79 .LP
80 See \fBattributes\fR(5) for descriptions of the following attributes:
81 .sp
83 .sp
84 .TS
85 box;
86 c | c
87 l | l .
88 ATTRIBUTE TYPE  ATTRIBUTE VALUE
90 Interface Stability     Stable
92 MT Level        MT-Safe with exceptions
93 .TE
95 .SH SEE ALSO
96 .sp
97 .LP
98 \fBlibpam\fR(3LIB), \fBpam\fR(3PAM), \fBpam_sm\fR(3PAM), \fBsyslog\fR(3C),
99 \fBpam.conf\fR(4), \fBattributes\fR(5), \fBpam_deny\fR(5),
100 \fBpam_unix_cred\fR(5)
101 .SH NOTES
104 The interfaces in \fBlibpam\fR(3LIB) are MT-Safe only if each thread within the
105 multi-threaded application uses its own PAM handle.
108 This module is intended to be used to either allow access to specific services
109 names, or to all service names not specified (by specifying it as the default
110 service stack).