<p>Analysons la section d’authentification de votre configuration PAM en détail.</p>
<pre><code class="lang-auto">auth sufficient pam_unix.so nullok try_first_pass
</code></pre>
<p>Le problème est le mot-clé <code>sufficient</code> combiné avec <code>nullok</code>. Quand <code>pam_unix.so</code> est marqué comme <code>sufficient</code> avec <code>nullok</code>, si le module ne peut pas vérifier le mot de passe (car l’utilisateur n’existe pas localement), il retourne une réponse non concluante qui est interprétée comme un succès par la pile PAM.</p>
<p>La solution est de réorganiser vos modules PAM pour que <code>pam_winbind.so</code> (ou <code>pam_sss.so</code>) soit vérifié en premier pour les utilisateurs du domaine, et de retirer <code>nullok</code> de <code>pam_unix.so</code>.</p>