Si el archivo /etc/pam.conf no está configurado, la autenticación UNIX está activada de manera predeterminada.
Los siguientes módulos ofrecen la funcionalidad equivalente como el módulo pam_unix original. Los módulos se muestran con sus correspondientes páginas del comando man.
Los módulos pam_unix_* siguen el modelo tradicional de autenticación UNIX:
El cliente recupera la contraseña cifrada del usuario del servicio de nombres.
Se le pedirá al usuario la contraseña de usuario.
La contraseña de usuario está cifrada.
El cliente compara las dos contraseñas cifradas para determinar si el usuario debe autenticarse.
Los módulos pam_unix_* tienen las siguientes restricciones:
La contraseña debe almacenarse en formato crypt de UNIX.
El atributo userPassword debe ser legible por el servicio de nombres.
Por ejemplo, si define el nivel de credencial en anonymous, todos los usuarios deben poder leer el atributo userPassword. De manera similar, si define el nivel de credencial en proxy, el usuario proxy debe poder leer el atributo userPassword.
El módulo pam_unix_account admite la gestión de cuentas cuando el conmutador enableShadowUpdate está establecido en true. Los controles para una cuenta de usuario LDAP remota se aplican como se aplican los controles a una cuenta de usuario local que se ha definido en los archivos passwd y shadow. Para la cuenta LDAP, en el modo enableShadowUpdate, el sistema actualiza y utiliza los datos shadow del servidor LDAP para la función de fecha de la contraseña y el bloqueo de cuenta. Los datos shadow de la cuenta local sólo se aplican al sistema de cliente local, mientras que los datos shadow de una cuenta de usuario LDAP se aplican al usuario en todos los sistemas cliente.
La comprobación del historial de la contraseña sólo se admite para el cliente local, no para una cuenta de usuario LDAP.