LifeKeeper for Linux v8.1.1からPluggable Authentication Module (PAM)認証に対応しました。
これに伴い、LifeKeeper GUIのログイン失敗によるアカウントロック制御等も可能となります。
LifeKeeper製品としてPAMの設定に対する制限は設けておりませんが、参考情報としてrootも含めて5回失敗するとロックされる設定例を記載致します。
/etc/pam.d/system-auth
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_tally2.so deny=5 even_deny_root ←追記部分 auth required pam_env.so (中略)
このような設定を行うことで、LifeKeeper GUIのログイン失敗でも失敗回数がカウントアップされます。
尚、上述の設定例はLifeKeeper製品側の挙動を最低限確認するためにご案内差し上げております。
アカウント制御そのものに対する詳細な設定方法については別途OSサポートにお問合せください。
[関連情報]
GUIにアクセスするためのユーザー設定については以下の情報をご参照ください。
[Linux]GUI管理画面にアクセスできるユーザの設定方法(v8.1.1 以降)
https://lkdkuserportal.sios.jp/hc/ja/articles/360037732471