El siguiente ejemplo muestra las definiciones predeterminadas para la gestión de autenticación en el archivo /etc/pam.d/other de ejemplo. Estas definiciones se utilizan para la autenticación si no se han configurado definiciones de autenticación específicas del servicio.
## # Default definitions for Authentication management # Used when service name is not explicitly mentioned for authentication # auth definitive pam_user_policy.so.1 auth requisite pam_authtok_get.so.1 auth required pam_dhkeys.so.1 auth required pam_unix_auth.so.1 auth required pam_unix_cred.so.1
En primer lugar, la política del PAM para el usuario se comprueba mediante el módulo pam_user_policy.so. El indicador de control definitive indica que si la evaluación de la pila del PAM configurada se realiza con éxito, se devuelve un aviso de éxito a la aplicación, ya que ningún otro módulo se habrá comprobado en ese punto. Si la evaluación de la pila del PAM configurada falla, se devuelve un código de fallo a la aplicación y no se realizan más comprobaciones. Si no hay ninguna política del PAM por usuario asignada a este usuario, se ejecuta el módulo siguiente.
Si no se asigna una política del PAM por usuario para este usuario, se ejecuta el módulo pam_authtok_get. El indicador de control de este módulo se estableció en requisite. Si pam_authtok_get falla, finaliza el proceso de autenticación y se devuelve un valor de error a la aplicación.
Si pam_authtok_get no falla, se ejecutan los tres próximos módulos. Estos módulos están configurados con el indicador de control required, para que el proceso de integración continúe independientemente de si se devuelve un fallo individual. Después de que se ejecuta pam_unix_cred no queda ningún módulo. En este punto, si todos los módulos se han realizado correctamente, se devuelve un valor de éxito a la aplicación. Si pam_dhkeys, pam_unix_auth o pam_unix_cred devuelve un fallo, el fallo se devuelve a la aplicación.