PAM 인증-SME 네트워크

시리즈의 일반 색인 : 중소기업을위한 컴퓨터 네트워크 : 소개

안녕 친구와 친구들!

이 기사에서는 다음을 통해 인증 주제에 대한 개요를 제공하려고합니다. WFP. 우리는 매일 Linux / UNIX 운영 체제에서 Workstation을 사용하는 데 익숙하며 세션을 시작할 때마다 인증 메커니즘이 어떻게 발생하는지 연구하는 일을 거의 멈추지 않습니다. 아카이브의 존재를 알고 있습니까? / etc / passwd, 그리고 / etc / 그림자 로컬 사용자의 인증 자격 증명의 기본 데이터베이스를 구성합니다. 이 게시물을 읽은 후 적어도 PAM이 작동하는 방식에 대한 명확한 아이디어를 가지기를 바랍니다.

인증

실제 목적을위한 인증은 시스템에 대해 사용자를 확인하는 방법입니다. 인증 프로세스에는 데이터베이스에 저장된 정보와 비교되는 일련의 ID 및 자격 증명 (사용자 이름 및 암호)이 필요합니다. 제시된 자격 증명이 저장된 자격 증명과 동일하고 사용자 계정이 활성 상태 인 경우 사용자는 진정한 성공적으로 또는 성공적으로 인증.

사용자가 인증되면 해당 정보가 액세스 제어 서비스 사용자가 시스템에서 수행 할 수있는 작업과 필요한 리소스를 결정합니다. 승인 액세스 할 수 있습니다.

사용자를 확인하기위한 정보는 시스템의 로컬 데이터베이스에 저장되거나 로컬 시스템이 LDAP, Kerberos, NIS 데이터베이스 등과 같은 원격 시스템의 기존 데이터베이스를 참조 할 수 있습니다.

대부분의 UNIX® / Linux 운영 체제에는 가장 일반적인 유형의 사용자 데이터베이스에 대해 클라이언트 / 서버 인증 서비스를 구성하는 데 필요한 도구가 있습니다. 이러한 시스템 중 일부에는 Red Hat / CentOS, SUSE / openSUSE 및 기타 배포와 같은 매우 완벽한 그래픽 도구가 있습니다.

PAM : 플러그 가능 인증 모듈

인증을 위해 삽입 된 모듈 Linux / UNIX 기반 운영 체제로 데스크톱에 로그인 할 때 매일 사용하고 특정 로컬 PAM 모듈이있는 로컬 또는 원격 서비스에 액세스 할 때 다른 많은 경우에 사용합니다. 삽입 된 해당 서비스에 대한 인증을 위해.

PAM 모듈이 삽입되는 방법에 대한 실용적인 아이디어는 상태 시퀀스를 통해 얻을 수 있습니다. 인증 en 데비안 팀과 en CentOS와 다른 우리가 다음에 개발하는.

데비안

문서

패키지를 설치하면 libpam-doc 디렉토리에 아주 좋은 문서가 있습니다. / usr / 공유 / doc / libpam-doc / html.

root @ linuxbox : ~ # aptitude install libpam-doc
root @ linuxbox : ~ # ls -l / usr / share / doc / libpam-doc /

디렉토리에는 PAM에 대한 더 많은 문서가 있습니다.

root @ linuxbox : ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 루트 루트 4096 5 월 21 일 11:0 libpam4g drwxr-xr-x 4096 루트 루트 7 16 월 31 일 2:4096 libpam-doc drwxr-xr-x 5 루트 루트 21 30 월 3 일 4096:5 libpam-gnome- keyring drwxr-xr-x 21 루트 루트 11 2 월 4096 일 5:21 libpam-modules drwxr-xr-x 11 루트 루트 2 4096 월 5 일 21:11 libpam-modules-bin drwxr-xr-x 2 루트 루트 4096 5 월 21 일 26 : 3 libpam-runtime drwxr-xr-x 4096 루트 루트 5 21 월 31 일 XNUMX:XNUMX libpam-systemd drwxr-xr-x XNUMX 루트 루트 XNUMX XNUMX 월 XNUMX 일 XNUMX:XNUMX python-pam

우리는 인터넷에서 문서를 찾기 전에 이미 설치된 문서를 검토하거나 무언가에 대해 존재하는 프로그램 저장소에서 직접 설치할 수있는 문서를 검토해야하며 많은 경우이를 하드 드라이브에 복사합니다. 이에 대한 샘플은 다음과 같습니다.

root @ linuxbox : ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring은 사용자를 위해 암호 및 기타 비밀을 유지하는 프로그램입니다. ssh-agent와 유사하게 세션에서 데몬으로 실행되며 다른 응용 프로그램은 환경 변수 또는 D-Bus를 통해이를 찾습니다. 이 프로그램은 각각 고유 한 마스터 암호가있는 여러 키링을 관리 할 수 ​​있으며 디스크에 저장되지 않지만 세션이 종료되면 잊어 버리는 세션 키링도 있습니다. libgnome-keyring 라이브러리는 응용 프로그램에서 그놈 키링 시스템과 통합하는 데 사용됩니다.

매우 자유롭게 번역 된 것은 다음과 같은 표현을 원합니다.

  • gnome-keyring은 사용자의 암호 및 기타 비밀을 유지하는 프로그램입니다. 각 세션에서 ssh-agent와 유사한 데몬으로 실행되며 환경 변수 (환경 또는 D-Bus를 통해 위치)를 통해 위치하는 다른 응용 프로그램에 대해서도 실행됩니다. 이 프로그램은 각각 고유 한 마스터 암호가있는 여러 키링을 처리 할 수 ​​있습니다. 하드 디스크에 저장되지 않고 세션이 종료 될 때 잊혀지는 키링 세션도 있습니다.. 응용 프로그램은 libgnome-keyring 라이브러리를 사용하여 그놈 키링 시스템과 통합합니다..

기본 운영 체제가있는 데비안

운영 체제로 데비안 8 "Jessie"를 방금 설치 한 컴퓨터에서 시작하고 설치 과정에서 작업 설치 옵션을 표시하지 않고 "기본 시스템 유틸리티"만 선택합니다. 작업 또는 OpenSSH 서버와 같은 미리 정의 된 패키지. 첫 번째 세션을 시작한 후 다음을 실행하면 :

root @ master : ~ # pam-auth-update

다음과 같은 출력을 얻을 수 있습니다. PAM 인증-01 PAM 인증-02

 

 

이는 현재까지 사용중인 유일한 PAM 모듈이 UNIX 인증임을 보여줍니다. 유용 pam 인증 업데이트 PAM 모듈에서 제공하는 미리 정의 된 프로필을 사용할 때 시스템에 대한 중앙 인증 정책을 구성 할 수 있습니다. 자세한 내용은 남자 pam-auth-update.

OpenSSH 서버를 아직 설치하지 않았기 때문에 디렉토리에서 PAM 모듈을 찾을 수 없습니다. /etc/pam.d/, 여기에는 다음 순간까지로드 된 PAM 모듈 및 프로필이 포함됩니다.

루트 @ 마스터 : ~ # ls -l /etc/pam.d/
total 76 -rw-r-r-- 1 root root 235 30 년 2014 월 1 일 atd -rw-r-r-- 1208 root root 6 Apr 22 06:1 common-account -rw-r-r-- 1221 root root 6 22 월 06 일 1:1440 common-auth -rw-r-r-- 6 루트 루트 22 06 월 1 일 1156:6 common-password -rw-r-r-- 22 루트 루트 06 Apr 1 1154:6 common-session -rw -r-r-- 22 루트 루트 06 1 월 606 일 11:2015 common-session-noninteractive -rw-r-r-- 1 루트 루트 384 Jun 19 2014 cron -rw-r-r-1 루트 루트 92 Nov 19 2014 chfn -rw-r-r-- 1 루트 루트 581 Nov 19 2014 chpasswd -rw-r-r-- 1 루트 루트 4756 Nov 19 2014 chsh -rw-r-- r-- 1 루트 루트 92 Nov 19 2014 로그인 -rw-r-r-- 1 루트 루트 520 6 년 2016 월 1 일 newusers -rw-r-r-- 92 루트 루트 19 2014 년 1 월 143 일 기타 -rw-r- -r-- 29 루트 루트 2015 Nov 1 138 passwd- rw-r-r-- 29 루트 루트 2015 1 년 2257 월 19 일 runuser -rw-r-r-- 2014 루트 루트 1 220 년 2 월 2016 일 runuser-l -rw -r-r-- XNUMX 루트 루트 XNUMX XNUMX 년 XNUMX 월 XNUMX 일 su- rw-r-r-- XNUMX 루트 루트 XNUMX XNUMX 년 XNUMX 월 XNUMX 일 systemd-user

예를 들어, PAM 모듈 사용 /etc/pam.d/chfn 시스템이 서비스를 구성합니다. 그림자, 동안 /etc/pam.d/크론 데몬이 구성되었습니다. 크론. 조금 더 배우기 위해 우리는 매우 유익한 각 파일의 내용을 읽을 수 있습니다. 샘플로 우리는 모듈의 내용을 아래에 제공합니다 /etc/pam.d/크론:

root @ master : ~ # less /etc/pam.d/cron
# cron 데몬을위한 PAM 구성 파일

@공통 인증 포함

# 필요한 loginuid 프로세스 속성 세션을 설정합니다. pam_loginuid.so # pam_env의 기본 파일, / etc / environment # 및 /etc/security/pam_env.conf에서 환경 변수를 읽습니다. session required pam_env.so # 또한 시스템 로케일 정보 읽기 session required pam_env.so envfile = / etc / default / locale

@include 공통 계정
@include 공통 세션 비대화 형 

# 사용자 제한을 설정합니다. cron 작업에 대한 제한을 정의하십시오. # /etc/security/limits.conf 세션을 통해 pam_limits.so 필요

각 파일 내의 명령문 순서가 중요합니다. 일반적으로 우리가 무엇을하고 있는지 잘 알지 못한다면 어떤 것도 수정하지 않는 것이 좋습니다.

기본 OS + OpenSSH가있는 Debian

root @ master : ~ # aptitude install task-ssh-server
다음 새 패키지가 설치됩니다. openssh-server {a} openssh-sftp-server {a} task-ssh-server

PAM 모듈이 올바르게 추가되고 구성되었는지 확인합니다. sshd를:

루트 @ 마스터 : ~ # ls -l /etc/pam.d/sshd 
-rw-r-r-- 1 루트 루트 2133 22 년 2016 월 XNUMX 일 /etc/pam.d/sshd

해당 프로필의 내용을 알고 싶다면 :

root @ master : ~ # less /etc/pam.d/sshd

즉, 다른 컴퓨터에서 원격 세션을 시작하려고 할 때 SSH, 로컬 컴퓨터의 인증은 PAM 모듈을 통해 수행됩니다. sshd를 주로 ssh 서비스와 관련된 다른 인증 및 보안 측면을 잊지 않고 있습니다.

참고로이 서비스의 기본 구성 파일은 / etc / ssh / sshd_config, 그리고 적어도 데비안에서는 대화 형 사용자 로그인을 허용하지 않고 기본적으로 설치됩니다. 뿌리. 이를 허용하려면 파일을 수정해야합니다. / etc / ssh / sshd_config 라인을 변경하십시오.

암호없이 PermitRootLogin

PermitRootLogin 예

그런 다음 다시 시작하고 다음을 수행하여 서비스 상태를 확인합니다.

root @ master : ~ # systemctl restart ssh
root @ master : ~ # systemctl 상태 ssh

LXDE 데스크탑이있는 데비안

우리는 같은 팀으로 계속합니다-이름을 변경하거나 호스트 이름 "리눅스 박스»향후 사용을 위해-LXDE 데스크탑 설치를 마쳤습니다. 뛰자 pam 인증 업데이트 다음과 같은 출력을 얻을 수 있습니다. PAM 인증-03 PAM 인증-04

 

시스템은 LXDE 데스크탑을 설치하는 동안 올바른 인증에 필요한 모든 프로파일 (모듈-)을 이미 활성화했습니다.

  • UNIX 인증 모듈.
  • 의 계층 적 제어 그룹에 사용자 세션을 기록하는 모듈 시스템.
  • 그놈 키링 데몬 모듈
  • 이 기회를 통해 모든 경우에 "사용할 PAM 프로필"이라는 메시지가 표시되면 옵션을 선택하는 것이 좋습니다. 우리가 무엇을하고 있는지 잘 알지 못한다면. 운영 체제 자체에서 자동으로 만든 PAM 구성을 변경하면 컴퓨터에서 로그인을 쉽게 비활성화 할 수 있습니다..

위의 경우 우리는 로컬 인증 또는 원격 세션을 시작할 때 발생하는 로컬 컴퓨터에 대한 인증 SSH.

우리가 방법을 구현하면 원격 인증 현지 팀에서 자격 증명이 원격 OpenLDAP 서버 또는 Active Directory에 저장된 사용자의 경우 시스템은 새로운 인증 형식을 고려하고 필요한 PAM 모듈을 추가합니다.

주요 파일

  • / etc / passwd: 사용자 계정 정보
  • / etc / 그림자: 사용자 계정의 보안 정보
  • /etc/pam.conf: 디렉토리가없는 경우에만 사용해야하는 파일 /etc/pam.d/
  • /etc/pam.d/: 프로그램 및 서비스가 PAM 모듈을 설치하는 디렉토리
  • /etc/pam.d/passwd: PAM 구성 passwd.
  • /etc/pam.d/common-account: 모든 서비스에 공통적 인 권한 부여 매개 변수
  • /etc/pam.d/common-auth: 모든 서비스에 공통적 인 인증 매개 변수
  • /etc/pam.d/common-password: 비밀번호와 관련된 모든 서비스에 공통되는 PAM 모듈- 암호
  • /etc/pam.d/common-session: 사용자 세션과 관련된 모든 서비스에 공통적 인 PAM 모듈
  • /etc/pam.d/common-session-noninteractive: 비대화 형 세션과 관련된 모든 서비스에 공통되거나 비대화 형 세션의 시작 및 끝에서 실행되는 작업과 같이 사용자 개입이 필요하지 않은 PAM 모듈입니다.
  • / usr / 공유 / 문서 / 암호 /: 문서 디렉토리.

매뉴얼 페이지를 읽는 것이 좋습니다. passwd y 그림자 통해 남자 passwd y 남자 그림자. 파일 내용을 읽는 것도 정상입니다. 공통 계정, 공통 인증, 공통 암호, 공통 세션 y 공통 세션 비대화 형.

사용 가능한 PAM 모듈

사용 가능한 PAM 모듈에 대한 아이디어를 얻으려면 선험적인 표준 Debian 저장소에서 다음을 실행합니다.

버즈 @ linuxbox : ~ $ aptitude search libpam

목록은 길고 얼마나 광범위한 지 보여주는 모듈 만 반영합니다.

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

자신의 결론을 도출하십시오.

CentOS에

설치 과정에서«GUI가있는 서버«, 우리는 SME 네트워크를위한 다양한 서비스를 구현할 수있는 좋은 플랫폼을 얻을 것입니다. Debian과 달리 CentOS / Red Hat®은 시스템 또는 네트워크 관리자의 생활을보다 쉽게 ​​만들어주는 일련의 콘솔 및 그래픽 도구를 제공합니다.

문서

기본적으로 설치되며 다음 디렉토리에서 찾을 수 있습니다.

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
총 256 -rw-r-r--. 1 루트 루트 2045 18 년 2013 월 2 일 Copyright drwxr-xr-x. 4096 루트 루트 9 06 월 28 일 XNUMX:XNUMX HTML
-rw-r-r--. 1 루트 루트 175382 Nov 5 19:13 Linux-PAM_SAG.txt -rw-r-r--. 1 루트 루트 67948 18 년 2013 월 86.0 일 rfc2.txt drwxr-xr-x. 4096 루트 루트 9 06 월 28 일 XNUMX:XNUMX txt
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADMEADMEADME.pam_ADMEADME.pam_ADMEADME.pam_ADMEADME.pam_ADME

예, 또한 Debian과 마찬가지로 CentOS 팀을 "linuxbox"라고 부르며 SMB 네트워크에 대한 향후 기사를 제공 할 것입니다.

GNOME3 GUI가있는 CentOS

옵션을 선택하면«GUI가있는 서버«, GNOME3 데스크탑 및 기타 유틸리티 및 기본 프로그램이 서버를 개발하기 위해 설치됩니다. 콘솔 수준에서 실행하는 인증 상태를 알기 위해 다음을 수행합니다.

[root @ linuxbox ~] # authconfig-tui

PAM 인증-05
현재 서버 구성에 필요한 PAM 모듈 만 활성화되어 있는지 확인합니다. 일부 랩톱 모델에서 찾을 수있는 인증 시스템 인 지문을 읽는 모듈도 활성화되어 있습니다.

Microsoft Active Directory에 연결된 GNOME3 GUI가있는 CentOS

PAM 인증-06 보시다시피 필요한 모듈이 추가되고 활성화되었습니다.윈 바인드-Active Directory에 대한 인증을 위해, 지문을 읽을 필요가 없기 때문에 의도적으로 모듈을 비활성화합니다.

향후 기사에서는 CentOS 7 클라이언트를 Microsoft Active Directory에 결합하는 방법에 대해 자세히 다룰 것입니다. 우리는 도구를 사용하여 autoconfig-gtk 필요한 패키지 설치, 로컬로 인증하는 도메인 사용자의 디렉터리 자동 생성 구성, 클라이언트를 Active Directory의 도메인에 연결하는 프로세스 자체가 엄청나게 자동화되었습니다. 아마도 유니온 후에는 컴퓨터를 다시 시작하기 만하면됩니다.

주요 파일

CentOS 인증과 관련된 파일은 디렉토리에 있습니다. /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig 로그인 smtp authconfig-gtk 기타 smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth 지문 인증 postlogin-ac system-auth-ac 지문 인증 ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin 설정 gdm-smartcard smartcard-auth

사용 가능한 PAM 모듈

우리는 저장소가 있습니다 베이스, 센토스플러스, 에펠, y 업데이트. 그들 중에서 우리는 명령을 사용하여 다음 모듈을 찾습니다. yum 검색 pam-냠 검색 pam_, 그리고 yum 검색 libpam:

nss-pam-ldapd.i686 : 디렉토리 서버를 사용하는 nsswitch 모듈 nss-pam-ldapd.x86_64 : 디렉토리 서버를 사용하는 nsswitch 모듈 ovirt-guest-agent-pam-module.x86_64 : oVirt 게스트 에이전트 pam 용 PAM 모듈 -kwallet.x86_64 : KWallet pam_afs_session.x86_64 용 PAM 모듈 : 로그인의 AFS PAG 및 AFS 토큰 pam_krb5.i686 : Kerberos 5 용 플러그 형 인증 모듈 pam_krb5.x86_64 : Zarafa 서버에 대한 MAPI를 통한 Kerberos 5 용 플러그 형 인증 모듈 pam_mapi .x86_64 : OATH 용 플러그 형 로그인 인증 용 PAM 모듈 pam_pkcs86.i64 : PKCS # 11 / NSS PAM 로그인 모듈 pam_pkcs686.x11_11 : PKCS # 86 / NSS PAM 로그인 모듈 pam_radius.x64_11 : RADIUS 인증 용 PAM 모듈 pam_script.x86_64 : PAM 스크립트 실행 모듈 pam_snapper.i86 : snapper 호출 용 PAM 모듈 pam_snapper.x64_686 : snapper 호출 용 PAM 모듈 pam_ssh.x86_64 : SSH 키 및 ssh-agent pam_ssh_agent_86과 함께 사용하기위한 PAM 모듈 64 : ssh-agent pam_ssh_agent_auth.x686_86로 인증하기위한 PAM 모듈 : ssh-agent pam_url.x64_86로 인증하기위한 PAM 모듈 : HTTP 서버로 인증하기위한 PAM 모듈 pam_wrapper.x64_86 : PAM 애플리케이션 및 PAM 모듈 pam_yubico.x64_86를 테스트하는 도구 : yubikeys libpamtest-doc.x64_86 용 플러그 가능 인증 모듈 : libpamtest API 문서 python-libpamtest.x64_86 : libpamtest 용 Python 래퍼 libpamtest.x64_86 : PAM 응용 프로그램 및 PAM 모듈을 테스트하는 도구 libpamtest-devel.x64_86 : 테스트 할 도구 PAM 애플리케이션 및 PAM 모듈

개요

Linux / UNIX 컴퓨터에 로그인 할 때마다 인증이 수행되는 일반적인 방식을 이해하려면 PAM에 대한 최소한의 지식을 보유하는 것이 중요합니다. 또한 로컬 인증을 통해서만 프록시, 메일, FTP 등과 같은 소규모 SME 네트워크의 다른 컴퓨터에 서비스를 제공 할 수 있으며, 모두 단일 서버에 집중되어 있다는 사실을 아는 것도 중요합니다. 이전의 모든 서비스와 이전에 본 것처럼 더 많은 서비스에는 PAM 모듈이 있습니다.

참조 된 출처

PDF 버전

PDF 버전 다운로드 여기에.

다음 기사까지!

저자 : Federico A. Valdes Toujague
federitoujague@gmail.com
https://blog.desdelinux.net/author/fico


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

6 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   도마뱀

    PAM을 사용한 인증에 대한 매우 자세한 기사로, 인증 작업과 우리가 제공 할 수있는 더 상세하고 안전한 애플리케이션의 끝없는 수에 대해 자세히 몰랐 음을 고백합니다. 이것은 SME에서 여러 목표를 가질 수있는 PAM 인증의 범위를 시각화 할 수있는 훌륭한 기사입니다.

    귀하의 큰 공헌 중 하나 더, 훌륭한 Fico 소재에 대해 대단히 감사합니다.

  2.   익명

    귀하의 의견을 보내 주셔서 감사합니다, 친애하는 Luigys. 이 기사의 목적은 PAM 및 해당 모듈에 대한 독자의 마음을 여는 것입니다. 게시물이 성공했다고 생각합니다.
    그건 그렇고 댓글이 우편으로 나에게 전달되지 않는다는 것을 알려드립니다.

  3.   페데리코

    ㅋㅋ, 이전 댓글에 이메일 주소 쓰는 걸 잊었어요. 그것이 Anonymous가 나온 이유입니다. 😉

  4.   호투기

    언제나처럼 훌륭한 기사.

  5.   사냥꾼

    매우 유익한 Federico, 저는 PAM을 두 번 이상 다루어야했고 디자인에 감탄했습니다. 예를 들어 제가 마지막으로 한 일은 Python의 REST API였습니다. 내 도메인 사용자의 로그인 및 로그 오프를 수집하는 Flask (모든 것을 알기 위해 빅 브라더 스타일), 그들은 API에 알리기 위해 curl 호출을 어디에 두 었는지 추측하지 못하기 때문입니까? 네, PAM으로.

  6.   페데리코

    게시물 평가에 대해 HO2GI에게 감사드립니다.
    Dhunter : 다시 인사드립니다. 언제나처럼 당신은 매우 흥미로운 일을하고 있습니다. 아무것도,이 게시물은 내가 "마음을 열기 위해"분류 한 것 중 하나입니다.