PAM аныктыгын текшерүү - чакан жана орто ишканалардын тармактары

Сериянын жалпы индекси: Чакан жана орто ишканалар үчүн компьютердик тармактар: Киришүү

Салам достор жана достор!

Ушул макала менен биз Аутентификация темасына сереп берүүнү көздөп жатабыз АМПП. Биз Linux / UNIX иштетүү тутуму менен Workstation программабызды күн сайын колдонууга көнүп калганбыз жана бир нече жолу сеанс башталган сайын аутентификация механизми кандайча иштей тургандыгын изилдей бербейбиз. Архивдердин бар экендигин билебизби / etc / passwdжана / etc / shadow жергиликтүү колдонуучулардын аныктыгын текшерүү грамоталарынын негизги маалымат базасын түзгөн. Бул билдирүүнү окугандан кийин сизде, жок дегенде, ПАМнын иштеши жөнүндө так түшүнүк болот деп үмүттөнөбүз.

тастыктоо

Аутентификация - практикалык максаттар үчүн - колдонуучуну тутумга каршы текшерүү жолу. Аутентификация процесси маалыматтык базада сакталган маалыматтар менен салыштырылган идентификациялык белгилердин жана колдонуучунун аты менен паролдун болушун талап кылат. Эгерде берилген маалыматтар сакталган маалыматтар менен бирдей болсо жана колдонуучунун эсеби жигердүү болсо, колдонуучу кирген деп айтылат. анык ийгиликтүү же ийгиликтүү өттү тастыктоо.

Колдонуучунун аутентификациясы жүргүзүлгөндөн кийин, ал маалымат мүмкүндүк алууну башкаруу кызматы ошол колдонуучу тутумда эмне кыла алаарын жана кандай ресурстарга ээ экендигин аныктоо укук берүү аларга жетүү үчүн.

Колдонуучуну тастыктаган маалымат тутумдун жергиликтүү маалымат базаларында сакталса болот, же жергиликтүү тутум алыскы тутумдагы LDAP, Kerberos, NIS маалымат базалары жана башка ушул сыяктуу берилиштер базасына кайрылышы мүмкүн.

Көпчүлүк UNIX® / Linux иштетүү тутумдарында колдонуучунун маалымат базаларынын кеңири тараган түрлөрү үчүн кардардын / сервердин аныктыгын текшерүү кызматын конфигурациялоо үчүн керектүү шаймандар бар. Ошол тутумдардын кээ бирлеринде Red Hat / CentOS, SUSE / openSUSE жана башка дистрибутивдер сыяктуу толук графикалык куралдар бар.

PAM: Pluggable аутентификация модулу

The Аныктыгын текшерүү үчүн киргизилген модулдар Биз аларды Linux / UNIX негизиндеги иштөө тутуму менен Иш тактабызга киргенде жана башка белгилүү бир жергиликтүү PAM модулу бар жергиликтүү же алыскы кызматтарга киргенде дагы колдонобуз. киргизилген ошол кызматка каршы аутентификация үчүн.

PAM модулдары кандайча киргизилгендиги жөнүндө практикалык идеяны мамлекеттик ырааттуулук аркылуу алууга болот аутентификация en Debian командасы жана en дагы бир CentOS менен биз кийинки иштеп чыгуу.

Debian

документтер

Эгерде биз пакетти орнотсок libpam-doc биз каталогдо жайгашкан абдан жакшы документке ээ болобуз / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # жөндөмдү орнотуу libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Каталогдордо ПАМ боюнча дагы документтер бар:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 root root 4096 5-апрель 21:11 libpam0g drwxr-xr-x 4 root root 4096, 7-апрель 16:31 libpam-doc drwxr-xr-x 2 root root 4096 5-апрель, 21:30: libpam-gnome- drwxr-xr-x 3 root root 4096 5-апрелде 21:11 libpam-модулдар drwxr-xr-x 2 root root 4096, 5-апрелде 21:11 libpam-modules-bin drwxr-xr-x 2 root root 4096, 5-апрелде 21: 11 libpam-иш убактысы drwxr-xr-x 2 root root 4096 5-апрель 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5-апрель 21:31 python-pam

Интернеттен документтерди издөөнүн алдында, мурунтан орнотулганын же түздөн-түз бир нерсе үчүн бар болгон программа сактагычынан орнотуп алганыбызды карап чыгып, көп учурда аларды катуу дискибизге көчүрүшүбүз керек деп эсептейбиз. Буга мисал келтирилген:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring - колдонуучулар үчүн сыр сөздү жана башка сырларды сактаган программа. Ал сессияда демонстрация катары иштейт, ssh-agentге окшош, жана башка тиркемелер аны чөйрөнүн өзгөрмөсү же D-Bus аркылуу табышат. Программа бир нече ачкыч сырларын башкара алат, алардын ар бири өзүнүн башкы сыр сөзү менен, ошондой эле сессияда эч качан сакталбай турган, бирок сессия бүткөндө унутулуп кала турган сессия ачкычтары бар. Китепкана libgnome-keyring тиркемелери GNOME ачкычтар тутуму менен интеграциялоо үчүн колдонулат.

Которулган бул эркин билдирүүнү каалайт:

  • gnome-keyring - колдонуучулар үчүн сыр сөздөрдү жана башка сырларды сактоого жооптуу программа. Ар бир сеанста, ал ssh-агентке окшогон демонт сыяктуу иштейт жана айлана-чөйрө же D-Bus аркылуу өзгөрүлүп туруучу чөйрө аркылуу жайгашкан башка тиркемелерге. Программа ар биринин өзүнүн башкы сырсөзү бар бир нече ачкычты иштете алат. Ошондой эле, эч качан катуу дискте сакталбаган жана сеанс бүткөндө унутулуп калуучу ачкыч сеансы бар. Колдонмолор GNOME ачкыч системасы менен интеграциялоо үчүн libgnome-keyring китепканасын колдонушат..

Base Operating System менен Debian

Операция тутуму катары Debian 8 "Jessie" орноткон компьютерден баштайбыз жана аны орнотуу учурунда "Basic system utility" программасын гана тандап алабыз, башка тапшырмаларды орнотуу үчүн - милдеттери же OpenSSH сервери сыяктуу алдын-ала аныкталган топтомдор. Эгерде биринчи сессия башталгандан кийин биз төмөнкүнү аткарабыз:

root @ master: ~ # pam-auth-update

биз төмөнкү натыйжаларды алабыз: PAM аныктыгын текшерүү - 01 PAM аныктыгын текшерүү - 02

 

 

Ушул убакка чейин колдонулуп келген бирден-бир PAM модулу UNIX Аныктыгын текшерүү экендигин көрсөтөт. Utility pam-auth-update Бул бизге PAM модулдары тарабынан берилген алдын ала аныкталган профилдерди колдонуу менен тутумдун борбордук аныктыгын текшерүү саясатын жөндөөгө мүмкүндүк берет. Көбүрөөк маалымат алуу үчүн караңыз man pam-auth-update.

OpenSSH серверин орното элек болгондуктан, анын PAM модулун каталогдон таба албайбыз /etc/pam.d/, анда ушул учурга чейин жүктөлгөн PAM модулдары жана профилдери болот:

root @ master: ~ # ls -l /etc/pam.d/
бардыгы 76 -rw-r - r-- 1 тамыр тамыр 235 сен 30 2014 atd -rw-r - r-- 1 тамыр тамыр 1208 апр 6 22:06 жалпы эсеп -rw-r - r-- 1 root root 1221 6-апрель 22:06 common-auth -rw-r - r-- 1 root root 1440 Apr 6 22:06 common-password -rw-r - r-- 1 root root 1156 6-апрель 22:06 common-session -rw-r - r-- 1 root root 1154 Apr 6 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 Jun 11 2015 cron -rw-r - r - 1 тамыр тамыр 384 19 ноя 2014 1 chfn -rw-r - r-- 92 тамыр тамыр 19 Nov 2014 1 chpasswd -rw-r - r-- 581 тамыр тамыр 19 2014 ноябрь 1 chsh -rw-r-- r - 4756 тамыр тамыр 19 2014 ноя 1 кирүү -rw-r - r-- 92 тамыр тамыр 19 ноябрь 2014 1 жаңы колдонуучулар -rw-r - r - 520 тамыр тамыр 6 2016 январь 1 башка -rw-r- -r-- 92 тамыр тамыр 19 Nov 2014 1 passwd -rw-r - r-- 143 тамыр тамыр 29 2015 1 мар 138 runuser -rw-r - r-- 29 тамыр тамыр 2015 1 мар 2257 19 runuser-l -rw -r - r-- 2014 тамыр тамыр 1 220 ноябрь 2 su -rw-r - r-- 2016 тамыр тамыр XNUMX Sep XNUMX XNUMX XNUMX systemd-user

Мисалы, PAM модулун колдонуу /etc/pam.d/chfn тутум кызматы конфигурациялайт көлөкө, аркылуу /etc/pam.d/cron демон конфигурацияланган Мурунку. Бир аз көбүрөөк билүү үчүн, ушул файлдардын ар биринин мазмунун окуй алабыз, бул абдан пайдалуу. Үлгү катары модулдун мазмунун төмөндө келтиребиз /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# Cron демон үчүн PAM конфигурация файлы

@include common-auth

# Pam_loginuid.so талап кылынган loginuid процесси атрибут сеансын орнотот # pam_env файлынын айлана чөйрөсүнүн өзгөрмөлөрүн, / etc / Environment # жана /etc/security/pam_env.conf окуйсуз. сеанс талап кылынат

@жалпы эсепти кошуу
@include жалпы сессия-интерактивдүү эмес 

# Колдонуучунун чектерин орнотот, сураныч cron тапшырмаларынын чектерин # # /etc/security/limits.conf сессиясы аркылуу талап кылынат pam_limits.so

Ар бир файлдын ичиндеги билдирүүлөрдүн тартиби маанилүү. Жалпылап айтканда, эмне кылып жаткандыгыбызды жакшы билбесек, алардын бирин дагы өзгөртүү сунушталбайт.

OS + OpenSSH базасы бар Debian

root @ master: ~ # жөндөмүн орнотуу task-ssh-server
Төмөнкү ЖАНЫ пакеттер орнотулат: openssh-server {a} openssh-sftp-server {a} task-ssh-server

PAM модулунун туура кошулгандыгын жана конфигурациялангандыгын текшеребиз sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 тамыры 2133 Jul 22 2016 /etc/pam.d/sshd

Эгер ошол профилдин мазмунун билгибиз келсе:

root @ master: ~ # less /etc/pam.d/sshd

Башкача айтканда, башка компьютерден алыстан сессияны баштоого аракет кылганда SSH, жергиликтүү компьютердеги аутентификация PAM модулу аркылуу жүргүзүлөт sshd ssh кызматына кирген башка уруксат жана коопсуздук аспектилерин унутпастан.

Өткөндө, биз бул кызматтын негизги конфигурация файлы деп кошумчалайбыз / Ж.б. / SSH / sshd_config, жана жок дегенде Debianда интерактивдүү колдонуучунун кирүүсүнө жол бербестен, демейки шартта орнотулат тамыр. Ага уруксат берүү үчүн файлды өзгөртүшүбүз керек / Ж.б. / SSH / sshd_config жана сапты өзгөртүү:

Сырсөзсүз PermitRootLogin

менен

PermitRootLogin ооба

, андан кийин өчүрүп-күйгүзүп, кызматтын абалын төмөнкүлөр менен текшерип алыңыз

root @ master: ~ # systemctl ssh кайра башталат
root @ master: ~ # systemctl абалы ssh

LXDE жумушчу столу менен Debian

Биз ошол эле команда менен улантабыз - алардын атын өзгөртөбүз же түйүндүн аталышы тарабынан "linuxbox»Келечекте колдонуу үчүн, биз LXDE Desktop орнотуп бүтүрдүк. Кеттик pam-auth-update жана биз төмөнкү натыйжаларды алабыз: PAM аныктыгын текшерүү - 03 PAM аныктыгын текшерүү - 04

 

Тутум LXDE жумушчу столун орнотуу учурунда туура аныктыгын текшерүү үчүн зарыл болгон бардык Профилдерди -Модулдарды иштеткен, алар төмөнкүлөр:

  • UNIX Authentication Module.
  • Иерархиялык башкаруу тобундагы колдонуучу сессияларын жазуучу модуль systemd.
  • GNOME Keyring Daemon Module
  • Учурдан пайдаланып, бизден "PAM профилдерин иштетүү" суралса, жолду тандап алууну сунуштайбыз эмне кылып жатканыбызды жакшы билбесек. Эгерде биз Операция Системасы тарабынан автоматтык түрдө жасалган PAM конфигурациясын өзгөртө турган болсок, анда компьютердеги кирүүнү оңой эле өчүрүп салабыз..

Жогорудагы учурларда биз сөз кылып жатабыз Жергиликтүү аныктыгын текшерүү же жергиликтүү компьютерге каршы аутентификация, биз аркылуу алыстан сеанс башталганда болот SSH.

Ыкмасын ишке ашырсак Алыстан аныктыгын текшерүү жергиликтүү командада Алыскы OpenLDAP серверинде же Active Directoryде сакталган Ишеним грамоталары бар колдонуучулар үчүн тутум аутентификациялоонун жаңы формасын эске алат жана керектүү PAM модулдарын кошот.

Негизги файлдар

  • / etc / passwd: Колдонуучунун каттоо эсеби жөнүндө маалымат
  • / etc / shadow: Колдонуучунун каттоо эсептеринин коопсуздугу
  • /etc/pam.conf: Каталог жок болгондо гана колдонула турган файл /etc/pam.d/
  • /etc/pam.d/Программалар жана кызматтар PAM модулдарын орноткон каталог
  • /etc/pam.d/passwd: Үчүн PAM конфигурациясы passwd.
  • /etc/pam.d/common-account: Бардык кызматтарга мүнөздүү болгон авторизация параметрлери
  • /etc/pam.d/common-auth: Бардык кызматтарга мүнөздүү аутентификация параметрлери
  • /etc/pam.d/common-password: Сырсөздөргө байланыштуу бардык кызматтар үчүн жалпы PAM модулдары - сырсөздөр
  • /etc/pam.d/common-session: Колдонуучунун сеанстарына байланыштуу бардык кызматтарга мүнөздүү PAM модулдары
  • /etc/pam.d/common-session-noninteractive: Интерактивдүү эмес сеанстарга байланыштуу же колдонуучунун кийлигишүүсүн талап кылбаган бардык кызматтарга мүнөздүү PAM модулдары, мисалы, интерактивдүү эмес сессиялардын башында жана аягында аткарылган тапшырмалар.
  • / usr / share / doc / passwd /: Документтер каталогу.

Нын колдонмо баракчаларын окуп чыгууну сунуштайбыз passwd y көлөкө аркылуу адам өтпөй калды y адам көлөкөсү. Ошондой эле файлдардын мазмунун окуу пайдалуу жалпы эсеп, жалпы автордук, жалпы пароль, жалпы сессия y жалпы сессия-интерактивдүү эмес.

PAM модулдары бар

Пам модулдары жөнүндө түшүнүк алуу априори Стандарттуу Debian репозиторийинде биз төмөнкүлөрдү жүргүзөбүз:

buzz @ linuxbox: ~ $ жөндөмдүүлүгүн издөө libpam

Тизме узун жана анын канчалык кеңири экендигин көрсөткөн модулдарды гана чагылдырабыз:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Өзүңүз жыйынтык чыгарыңыз.

CentOS

Эгерде орнотуу учурунда «GUI бар сервер«, Биз чакан жана орто бизнес тармагы үчүн ар кандай кызматтарды ишке ашыруу үчүн жакшы аянтчаны алабыз. Debianдан айырмаланып, CentOS / Red Hat® тутумдун же Тармактын Администраторунун жашоосун жеңилдеткен бир катар консоль жана графикалык куралдарын сунуш кылат.

документтер

Демейки боюнча орнотулган, биз аны каталогдон табабыз:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
бардыгы 256 -rw-r - r--. 1 root root 2045 18 июнь 2013 Автордук укук drwxr-xr-x. 2 root root 4096 9-апрель 06:28 HTML
-rw-r - r--. 1 root root 175382 Nov 5 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18 июн 2013 rfc86.0.txt drwxr-xr-x. 2 root root 4096 9-апрель 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_adAMEADMADEPAM_ADAMEADMADEEAMPAM_ADAM

Ооба, биз ошондой эле CentOS командасын Debian сыяктуу эле "linuxbox" деп атайбыз, ал SMB Network тармактарындагы келечектеги макалаларыбыз үчүн кызмат кылат.

CentOS GNOME3 GUI менен

Орнотуу учурунда тандап жатканда «GUI бар сервер«, GNOME3 Desktop жана башка утилиталар жана базалык программалар серверди иштеп чыгуу үчүн орнотулган. Консоль деңгээлинде аутентификация абалын билүү үчүн биз төмөнкүнү аткарабыз:

[root @ linuxbox ~] # authconfig-tui

PAM аныктыгын текшерүү - 05
Учурдагы сервердин конфигурациясы үчүн зарыл болгон PAM модулдары гана иштелип чыккандыгын текшеребиз, ал тургай манжа издерин окуй турган модуль, ноутбуктардын айрым моделдеринде кездешкен аутентификация тутуму.

CentOS GNOME3 GUI менен Microsoft Active Directoryге кошулду

PAM аныктыгын текшерүү - 06 Көрүнүп тургандай, керектүү модулдар кошулуп, иштетилди -winbind- Active Directoryге каршы аутентификация үчүн, бирок манжалардын издерин окуу үчүн модулду атайылап өчүрүп салабыз, анткени бул зарыл эмес.

Келечектеги макалада CentOS 7 кардарын Microsoft Active Directoryге кантип кошулууга боло тургандыгы жөнүндө кененирээк сөз кылабыз. Биз муну курал аркылуу гана күтүп жатабыз autoconfig-gtk Керектүү топтомдорду орнотуу, жергиликтүү аныктыгын тастыктаган домен колдонуучуларынын каталогдорун автоматтык түрдө түзүүнүн конфигурациясы жана кардардын Active Directory доменине кошулуу процесси өтө автоматташтырылган. Балким, бириккенден кийин, компьютерди өчүрүп-күйгүзүү гана керек болот.

Негизги файлдар

CentOS Аныктыгын текшерүүгө байланыштуу файлдар каталогдо жайгашкан /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig кирүү smtp authconfig-gtk башка smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh post тутум-auth манжа изи-auth postlogin-ac тутуму-auth-ac манжа изи-auth-ac ppp тутуму-конфигурациясынын аутентификациясы gdm-autologin алыскы тутуму колдонуучу gdm-манжа изи иштетүүчү vlock gdm-launch-Environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin орнотуу gdm-smartcard smartcard-auth

PAM модулдары бар

Бизде репозиторийлер бар негиз, centosplus, epel, y өзгөрүүлөр. Аларда командалардын жардамы менен төмөнкү модулдарды табабыз yum издөө пам-yum издөө pam_жана yum search libpam:

nss-pam-ldapd.i686: Каталог серверлерин колдонгон nsswitch модулу nss-pam-ldapd.x86_64: каталог серверлерин колдонгон nsswitch модулу ovirt-guest-agent-pam-module.x86_64: oVirt Конок Агент pam үчүн PAM модулу -kwallet.x86_64: KWallet үчүн PAM модулу pam_afs_session.x86_64: Кирүү үчүн AFS PAG жана AFS белгилери pam_krb5.i686: Керберос 5 үчүн туташтырыла турган аутентификация модулу pam_krb5.x86_64: Керектөө үчүн 5-аутентификация модулу Keruel 86 модулу MAPI аркылуу Zarafa серверине каршы pam_oath.x64_86: OATH pam_pkcs64.i11 үчүн туташтырылуучу кирүү аныктыгын текшерүү үчүн PAM модулу: PKCS # 686 / NSS PAM кирүү модулу pam_pkcs11.x11_86: PKCS # 64 / NSS PAM кирүү модулу pam_radius.am11 RADIUS Аныктыгын текшерүү pam_script.x86_64: скрипттерди аткаруу үчүн PAM модулу pam_snapper.i86: Snapperди чакыруу үчүн PAM модулу pam_snapper.x64_686: snapperди чакыруу үчүн PAM модулу pam_ssh.x86_64: SSH ачкычтары жана ssh-agent pam_s менен иштөө үчүн PAM модулу 86: ssh-agent pam_ssh_agent_auth.x64_686 менен аутентификация үчүн PAM модулу: ssh-agent pam_url.x86_64 менен аутентификация үчүн PAM модул: pam_wrapper.x86_64 HTTP серверлери менен аутентификация үчүн PAM модулу: PAM тиркемелерин жана PAM модулдарын текшерүү үчүн курал pam_yubico: Libpamtest-doc.x86_64 yubikeys үчүн туташтырыла турган аутентификация модулу: libpamtest API документтери python-libpamtest.x86_64: libpamtest libpamtest.x86_64 үчүн python орому: PAM колдонмолорун жана PAM модулдарын текшерүү үчүн курал libpamt86-test: PAM тиркемелери жана PAM модулдары

на

Linux / UNIX компьютерибизге кирген сайын Аутентификация кандайча жүргүзүлөрүн жалпы түшүнгүбүз келсе, PAM жөнүндө минималдуу билимге ээ болуу маанилүү. Ошондой эле, жергиликтүү аутентификация аркылуу гана биз бир серверде топтолгон прокси, почта, FTP жана башка ушул сыяктуу чакан чакан жана орто бизнес тармактарындагы башка компьютерлерге кызмат көрсөтө алабыз. Мурунку кызматтардын бардыгы жана буга чейин көргөн көптөгөн кызматтар - алардын PAM модулуна ээ.

Булактар ​​менен кеңешишти

PDF версиясы

PDF нускасын жүктөп алыңыз бул жерде.

Кийинки макалага чейин!

Автор: Федерико А. Вальдес Тужага
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Макаланын мазмуну биздин принциптерге карманат редакциялык этика. Ката жөнүндө кабарлоо үчүн чыкылдатыңыз бул жерде.

6 комментарий, өзүңүздүкүн калтырыңыз

Комментарий калтырыңыз

Сиздин электрондук почта дареги жарыяланбайт. Милдеттүү талаалар менен белгиленет *

*

*

  1. Маалыматтар үчүн жооптуу: Мигель Анхель Гатан
  2. Маалыматтын максаты: СПАМды көзөмөлдөө, комментарийлерди башкаруу.
  3. Мыйзамдуулук: Сиздин макулдугуңуз
  4. Маалыматтарды берүү: Маалыматтар үчүнчү жактарга юридикалык милдеттенмелерден тышкары билдирилбейт.
  5. Маалыматтарды сактоо: Occentus Networks (ЕС) тарабынан уюштурулган маалыматтар базасы
  6. Укуктар: Каалаган убакта маалыматыңызды чектеп, калыбына келтирип жана жок кыла аласыз.

  1.   кескелдирик ал мындай деди:

    PAM колдонуп аутентификация жөнүндө абдан кылдат макала, аутентификациялоо иш-аракеттерин жана сизге бере турган чексиз деталдуу жана коопсуз тиркемелерди толук билген эмес экенимди мойнума алам. Бул PAM аныктыгын текшерүү чөйрөсүн элестетүүгө мүмкүнчүлүк берген сонун макала, ал чакан жана орто ишканаларда бир нече максаттарды көздөй алат.

    Дагы бир чоң салымыңыз, ушундай жакшы Фико материалы үчүн чоң рахмат

  2.   жашыруун ал мындай деди:

    Сиздин комментарийиңиз үчүн рахмат, урматтуу Луис. Макаланын максаты - окурмандардын аң-сезимин PAM жана анын модулдарына ачуу. Пост ийгиликке жетишти деп ойлойм.
    Баса, билдирүүлөр почта аркылуу мага жетпей жаткандыгын маалымдайм.

  3.   Federico ал мындай деди:

    lol, мурунку комментарийге электрондук почта дарегимди жазууну унутуп калдым. Ошондуктан Аноним чыгат. 😉

  4.   HO2GI ал мындай деди:

    Мурдагыдай эле сонун макала.

  5.   дхунтер ал мындай деди:

    Федерико, мен ПАМ менен бир нече жолу күрөшүүгө аргасыз болдум жана мен анын дизайнына суктанам, бул мүмкүнчүлүк берген илгичтерге функцияны киргизе алганым абдан пайдалуу, мисалы, мен жасаган акыркы нерсе Python / Flask ичиндеги REST API болду менин доменимдин колдонуучуларынын логиндери жана логотипи (чоң бир тууган стили, баарын билүү үчүн), анткени алар мен api маалымдоо үчүн бурулушка чалууларды кайда койгонумду билишпейт? Ооба, PAM менен.

  6.   Federico ал мындай деди:

    Билдирүүнү баалаганыңыз үчүн HO2GI компаниясына рахмат.
    Дхунтер: Дагы бир жолу салам. Адаттагыдай эле сиз абдан кызыктуу нерселерди жасап жатасыз. Эч нерсе эмес, бул пост мен каталогдордун бири болуп саналат "акыл ачуу үчүн."