पीएएम प्रमाणीकरण - एसएमई नेटवर्क

मालिकेचा सामान्य अनुक्रमणिका: एसएमईंसाठी संगणक नेटवर्क: ओळख

मित्र आणि मित्रांनो नमस्कार!

या लेखाद्वारे आम्ही ऑथेंटिकेशनच्या विषयावर एक विहंगावलोकन ऑफर करू इच्छितो पीएएम. आम्ही लिनक्स / युनिक्स ऑपरेटिंग सिस्टमसह दररोज आमच्या वर्कस्टेशनचा उपयोग करण्याची सवय लावली आहे आणि प्रत्येक वेळी सत्र सुरू केल्यावर प्रमाणीकरण यंत्रणा कशी येते याचा अभ्यास करण्यास आम्ही क्वचितच थांबतो. आम्हाला संग्रहणाचे अस्तित्व माहित आहे का? / etc / passwdआणि / इ / छाया जो स्थानिक वापरकर्त्यांच्या प्रमाणीकरण क्रेडेंशियल्सचा मुख्य डेटाबेस बनतो. आम्ही आशा करतो की हे पोस्ट वाचल्यानंतर आपल्याकडे - किमान - पीएएम कसे कार्य करते याची एक स्पष्ट कल्पना असेल.

प्रमाणीकरण

प्रमाणीकरण - व्यावहारिक कारणांसाठी - सिस्टमद्वारे वापरकर्त्याची पडताळणी करण्याचा एक मार्ग आहे. प्रमाणीकरण प्रक्रियेस ओळख आणि क्रेडेन्शियल्सचा एक उपस्थिती आवश्यक आहे - वापरकर्तानाव आणि संकेतशब्द - ज्याची तुलना डेटाबेसमध्ये संग्रहित माहितीशी केली जाते. जर सादर केलेली क्रेडेन्शियल संग्रहित केलेल्या प्रमाणेच असतील आणि वापरकर्त्याचे खाते सक्रिय असेल तर, वापरकर्ता असे म्हटले जाते अस्सल यशस्वीरित्या किंवा यशस्वीरित्या पास प्रमाणीकरण.

एकदा वापरकर्त्याचे प्रमाणिकरण झाल्यावर ती माहिती controlक्सेस कंट्रोल सर्व्हिस वापरकर्ता सिस्टममध्ये काय करू शकतो आणि त्यांच्याकडे कोणती संसाधने आहेत हे निर्धारित करण्यासाठी अधिकृतता त्यांना प्रवेश करण्यासाठी.

वापरकर्त्यास सत्यापित करण्यासाठी माहिती सिस्टमवरील स्थानिक डेटाबेसमध्ये ठेवली जाऊ शकते किंवा स्थानिक प्रणाली दूरस्थ सिस्टमवरील विद्यमान डेटाबेसचा संदर्भ घेऊ शकते, जसे की एलडीएपी, केर्बेरोज, एनआयएस डेटाबेस आणि असेच.

बर्‍याच UNIX® / Linux ऑपरेटिंग सिस्टमकडे ग्राहक डेटाबेसच्या सामान्य प्रकारांसाठी क्लायंट / सर्व्हर ऑथेंटिकेशन सर्व्हिस कॉन्फिगर करण्यासाठी आवश्यक साधने असतात. यापैकी काही सिस्टमकडे रेड हॅट / सेंटोस, सुस / ओपनस्यूएसई आणि इतर वितरण सारख्या अतिशय ग्राफिकल साधने आहेत.

पॅम: प्लग्जेबल ऑथेंटिकेशन मॉड्यूल

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना प्रमाणीकरणासाठी घातलेली मॉड्यूल्स आम्ही जेव्हा आपण डेस्कटॉपमध्ये Linux / UNIX वर आधारित ऑपरेटिंग सिस्टमसह लॉग इन करतो आणि जेव्हा आम्ही विशिष्ट स्थानिक पीएएम मॉड्यूल असलेल्या स्थानिक किंवा दूरस्थ सेवांमध्ये प्रवेश करतो तेव्हा बर्‍याचदा वापरतो तेव्हा आम्ही त्यांचा वापर दररोज करतो. घातले त्या सेवेच्या प्रमाणीकरणासाठी.

पीएएम मॉड्यूल कशा घातल्या जातात याची व्यावहारिक कल्पना राज्य अनुक्रमेद्वारे मिळू शकते प्रमाणीकरण च्या en एक डेबियन संघ आणि en CentOS सह दुसरा की आपण पुढचा विकास करतो.

डेबियन

दस्तऐवजीकरण

आम्ही पॅकेज स्थापित केल्यास लिबपॅम-डॉक आमच्याकडे डिरेक्टरीमध्ये बरेच चांगले डॉक्युमेंटेशन आहेत / usr / share / doc / libpam-doc / html.

रूट @ लिनक्सबॉक्स: a # योग्यता स्थापित लिबपॅम-डॉक
रूट @ लिनक्सबॉक्स: ~ # एलएस -एल / ​​यूएसआर / शेअर / डॉक / लिबपॅम-डॉक /

निर्देशिका मध्ये पीएएम वर अधिक दस्तऐवजीकरण देखील आहे:

रूट @ लिनक्सबॉक्स: ~ # एलएस -एल / ​​यूएसआर / शेअर / डॉक / | ग्रेप पाम
drwxr-xr-x 2 root root 4096 एप्रिल 5 21:11 libpam0g drwxr-xr-x 4 मूळ रूट 4096 एप्रिल 7 16:31 लिबपॅम-डॉक ड्रॉएक्सआर-एक्सआर-एक्स 2 रूट 4096 एप्रिल 5 21:30 लिबपॅम-जीनोम- कीरिंग ड्रॉएक्सआर-एक्सआर-एक्स 3 रूट रूट 4096 एप्रिल 5 21:11 लिबपॅम-मॉड्यूल ड्रॉएक्सआर-एक्सआर-एक्स 2 रूट रूट 4096 एप्रिल 5 21:11 लिबपॅम-मॉड्यूल-बिन ड्रॉक्स्र-एक्सआर-एक्स 2 रूट 4096 एप्रिल 5 21: 11 लिबपॅम-रनटाइम ड्रॉएक्सआर-एक्सआर-एक्स 2 रूट रूट 4096 एप्रिल 5 21:26 लिबपॅम-सिस्टमड ड्रॉएक्सआर-एक्सआर-एक्स 3 रूट 4096 एप्रिल 5 21:31 पायथन-पॅम

आमचा विश्वास आहे की इंटरनेटवर दस्तऐवजीकरण शोधण्यापूर्वी आपण आधीपासून स्थापित असलेल्याची किंवा एखाद्या गोष्टीसाठी अस्तित्त्वात असलेल्या प्रोग्राम रेपॉजिटरीजमधून थेट स्थापित करू शकणार्‍या एकाचे पुनरावलोकन केले पाहिजे आणि बर्‍याच प्रसंगी आम्ही आमच्या हार्ड ड्राइव्हवर कॉपी केले आहे. याचा नमुना पुढीलप्रमाणे आहे.

रूट @ लिनक्सबॉक्स: ~ # कमी / यूएसआर / शेअर / डॉक / लिबपॅम-जीनोम-किरींग / रीएडएमई
जीनोम-किरींग एक प्रोग्राम आहे जो वापरकर्त्यांसाठी संकेतशब्द आणि इतर रहस्य ठेवतो. हे सत्रात डेमन म्हणून चालवले जाते, एस.एस.-एजंट प्रमाणेच आणि इतर अनुप्रयोग ते वातावरणीय चल किंवा डी-बसद्वारे शोधतात. प्रोग्राम बर्‍याच कीरींग्ज व्यवस्थापित करू शकतो, प्रत्येक स्वत: चा मुख्य संकेतशब्दासह, आणि एक सत्र कीरींग देखील आहे जी कधीही डिस्कवर संग्रहित केली जात नाही, परंतु सत्र समाप्त झाल्यावर विसरली जाते. लायब्ररी लिबग्नोम-किरींग जीनोम किरींग सिस्टममध्ये समाकलित करण्यासाठी अनुप्रयोगांकडून वापरली जाते.

हे अतिशय मुक्तपणे भाषांतरित करू इच्छित आहे:

  • जीनोम-किरींग हा वापरकर्त्यांकरिता संकेतशब्द आणि इतर रहस्ये ठेवण्याचा कार्यक्रम आहे. प्रत्येक सत्रात हे डेमन म्हणून चालते, ssh-एजंट प्रमाणेच आणि इतर otherप्लिकेशन्सवर जे एन्व्हायंटमेंट व्हेरिएबल - वातावरण किंवा डी-बसद्वारे होते. प्रोग्राम बर्‍याच कीरींग्ज हाताळू शकतो, प्रत्येकाला स्वतःच्या मास्टर पासवर्डसह. एक कीरिंग सत्र देखील आहे जे हार्ड डिस्कवर कधीही संग्रहित केले जात नाही आणि सत्र समाप्त झाल्यावर विसरले जाते. प्लिकेशन्स लिनोग्नम-किरींग लायब्ररीचा उपयोग जीनोम किरींग सिस्टममध्ये समाकलित करण्यासाठी करतात..

बेस ऑपरेटिंग सिस्टमसह डेबियन

आम्ही एका संगणकापासून प्रारंभ करतो ज्यावर आम्ही नुकतेच ऑपरेटिंग सिस्टम म्हणून डेबियन 8 "जेसी" स्थापित केले आहे आणि त्याच्या स्थापना प्रक्रियेदरम्यान आम्ही कार्ये स्थापित करण्यासाठी कोणत्याही इतर पर्याय चिन्हांकित न करता केवळ "बेसिक सिस्टम युटिलिटीज" निवडतो - कार्ये किंवा ओपनएसएच सर्व्हर सारख्या पूर्वनिर्धारित पॅकेजेस. प्रथम सत्र सुरू केल्यानंतर आम्ही कार्यान्वित करू तर:

रूट @ मास्टर: ~ # पाम-ऑथ-अपडेट

आम्ही पुढील आउटपुट प्राप्त करू: पीएएम प्रमाणीकरण - 01 पीएएम प्रमाणीकरण - 02

 

 

हे आम्हाला दर्शविते की त्या क्षणापर्यंत एकमेव पीएएम मॉड्यूल UNIX प्रमाणीकरण आहे. उपयुक्तता pam-auth-update आम्हाला पीएएम मॉड्यूल्सद्वारे प्रदान केलेले पूर्वनिर्धारित प्रोफाइल वापरताना सिस्टमसाठी केंद्रीय प्रमाणीकरण धोरण कॉन्फिगर करण्याची अनुमती देते. अधिक माहितीसाठी पहा man pam-auth-update.

आम्ही अद्याप ओपनएसएसएच सर्व्हर स्थापित केलेला नाही म्हणून आम्हाला त्याचे पीएएम मॉड्यूल निर्देशिका मध्ये सापडणार नाही /etc/pam.d/, ज्यात या क्षणापर्यंत लोड केलेले पीएएम मॉड्यूल आणि प्रोफाइल असतील:

मूळ @ मास्टर: ~ # एलएस -एल /etc/pam.d/
एकूण 76-आरडब्ल्यू - आर - 1 रूट रूट 235 सप्टेंबर 30 एटीडी-आरडब्ल्यू - आर - 2014 रूट रूट 1 एप्रिल 1208 6:22 सामान्य-खाते-आरआरओ-आर - आर-- 06 मूळ रूट 1 एप्रिल 1221 6:22 कॉमन-ऑथ-आरडब्ल्यू-आर - आर - 06 रूट रूट 1 एप्रिल 1440 6:22 कॉमन-पासवर्ड -rw-r - r-- 06 रूट रूट 1 एप्रिल 1156 6:22 कॉमन-सेशन -आरडब्ल्यू -आर - आर-- 06 मूळ रूट 1 एप्रिल 1154 6:22 सामान्य-सत्र-नॉनइंटरएक्टिव -आरडब्ल्यू-आर - आर - 06 मूळ मूळ 1 जून 606 11 क्रोन-आरडब्ल्यू-आर - आर - 2015 मूळ मूळ 1 नोव्हेंबर 384 19 chfn -rw-r - r-- 2014 मूळ मूळ 1 नोव्हेंबर 92 19 chpasswd -rw-r - r-- 2014 मूळ रूट 1 नोव्हेंबर 581 19 chsh -rw-r-- r-- 2014 मूळ मूळ 1 नोव्हेंबर 4756 19 लॉगिन -rw-r - r-- 2014 मूळ मूळ 1 नोव्हेंबर 92 19 newusers -rw-r - r-- 2014 मूळ रूट 1 जाने 520 6 इतर-आर-आर- -आर-- 2016 मूळ मूळ 1 नोव्हेंबर 92 19 पासडवीडी - आरडब्ल्यू - आर - आर - 2014 रूट रूट 1 मार्च 143 29 रनरझर-आरडब्ल्यू - आर - 2015 रूट रूट 1 मार्च 138 29 रनयूसर-एल-आरआरव्ही-आर - आर - 2015 रूट रूट 1 नोव्हेंबर 2257 19 सु - आरडब्ल्यू - आर - आर-- 2014 रूट 1 सप्ट 220 2 सिस्टीम-वापरकर्ता

उदाहरणार्थ, पीएएम मॉड्यूल वापरणे /etc/pam.d/chfn सिस्टम सेवा कॉन्फिगर करते छाया, माध्यमातून असताना /etc/pam.d/cron डिमन कॉन्फिगर केले आहे क्रोन. थोडे अधिक जाणून घेण्यासाठी आम्ही यापैकी प्रत्येक फाईलची सामग्री वाचू शकतो जी खूप उपदेशात्मक आहे. नमुना म्हणून आम्ही मॉड्यूलची सामग्री खाली देतो /etc/pam.d/cron:

रूट @ मास्टर: ~ # कमी /etc/pam.d/cron
# क्रोन डिमनसाठी PAM कॉन्फिगरेशन फाइल

@ कॉमन-ऑथ समाविष्ट करा

# लॉगमनुइड प्रक्रिया विशेषता सत्र आवश्यक आहे pam_loginuid.so # Pam_env च्या डीफॉल्ट फाइल्स, / etc / पर्यावरण # आणि /etc/security/pam_env.conf वरून पर्यावरण चर वाचा. सत्र आवश्यक pam_env.so # याव्यतिरिक्त, सिस्टम लोकॅल माहिती सत्र वाचा pam_env.so envfile = / etc / default / locale

@ सामान्य खाते समाविष्ट करा
@ कॉमन-सेशन-नॉनइंट्रेक्टिव समाविष्ट करा 

# वापरकर्त्याची मर्यादा सेट करते, कृपया क्रोन कार्यांसाठी मर्यादा परिभाषित करा # माध्यमातून /etc/security/limits.conf सत्र आवश्यक pam_limits.so

प्रत्येक फाईलमधील स्टेटमेंट्सचा क्रम महत्त्वाचा असतो. सर्वसाधारण भाषेत, आम्ही काय करीत आहोत हे आम्हाला चांगल्या प्रकारे माहिती असल्याशिवाय आम्ही त्यापैकी काही सुधारण्याची शिफारस करत नाही.

बेस ओएस + ओपनएसएचसह डेबियन

रूट @ मास्टर: a # योग्यता स्थापित टास्क-एसएच-सर्व्हर
खालील नवीन पॅकेजेस स्थापित केले जातील: ओपनस्श-सर्व्हर} एक} ओपनस्श-एसएफटीपी-सर्व्हर {एक} टास्क-एसएच-सर्व्हर

आम्ही पॅम मॉड्यूल जोडले आणि योग्यरित्या कॉन्फिगर केले असल्याचे आम्ही सत्यापित करू एसएसडी:

रूट @ मास्टर: ~ # एलएस -एल /etc/pam.d/sshd 
-rw-r - r-- 1 मूळ मूळ 2133 जुलै 22 2016 /etc/pam.d/sshd

आम्हाला त्या प्रोफाइलची सामग्री जाणून घ्यायची असल्यास:

रूट @ मास्टर: ~ # कमी /etc/pam.d/sshd

दुसर्‍या शब्दांत, जेव्हा आम्ही दुसर्‍या संगणकाचा वापर करून दूरस्थ सत्र सुरू करण्याचा प्रयत्न करतो एसएसएच, स्थानिक संगणकावर प्रमाणीकरण पीएएम मॉड्यूलद्वारे केले जाते एसएसडी मुख्यतः, एसएसएस सेवेमध्ये समाविष्ट असलेले इतर अधिकृतता आणि सुरक्षितता पैलू विसरल्याशिवाय.

तसे, आम्ही जोडतो की या सेवेची मुख्य कॉन्फिगरेशन फाइल आहे / etc / ssh / sshd_config, आणि कमीतकमी डेबियनमध्ये हे परस्पर वापरकर्ता लॉगिनला अनुमती न देता डीफॉल्टनुसार स्थापित केले जाते मूळ. त्यास अनुमती देण्यासाठी आम्ही फाईल सुधारित केली पाहिजे / etc / ssh / sshd_config आणि ओळ बदला:

संकेतशब्दविना परमिट रूटलॉगिन

करून

परमिट्रूटलॉगिन होय

आणि नंतर रीस्टार्ट करून याद्वारे सेवेची स्थिती तपासाः

रूट @ मास्टर: ~ # systemctl रीस्टार्ट ssh
रूट @ मास्टर: ~ # systemctl स्थिती ssh

LXDE डेस्कटॉपसह डेबियन

आम्ही त्याच टीमसह सुरू ठेवतो - आम्ही त्यांचे नाव बदलतो किंवा होस्टनाव "द्वारालिनक्सबॉक्सFuture भविष्यातील वापरासाठी - ज्यात आम्ही LXDE डेस्कटॉप स्थापित करणे समाप्त केले. चल पळूया pam-auth-update आणि आम्ही खालील आउटपुट प्राप्त करू: पीएएम प्रमाणीकरण - 03 पीएएम प्रमाणीकरण - 04

 

सिस्टमने आधीपासूनच एलएक्सडीई डेस्कटॉपच्या स्थापनेदरम्यान योग्य प्रमाणीकरणासाठी आवश्यक सर्व प्रोफाइल-मोड्यूल्स सक्षम केले आहेत, जे खालीलप्रमाणे आहेतः

  • UNIX प्रमाणीकरण मॉड्यूल.
  • च्या श्रेणीबद्ध कंट्रोल ग्रुपमध्ये वापरकर्त्याचे सत्र नोंदविणारे मॉड्यूल systemd.
  • जीनोम कीरिंग डेमन मॉड्यूल
  • आम्ही ही शिफारस करतो की सर्व बाबतीत, जेव्हा आम्हाला "पीएएम प्रोफाइल सक्षम करण्यासाठी" विचारले जाते, तेव्हा आम्ही पर्याय निवडतो जोपर्यंत आपण काय करीत आहोत हे आम्हाला चांगले माहित नाही. ऑपरेटिंग सिस्टमद्वारे स्वयंचलितपणे बनविलेले पीएएम कॉन्फिगरेशन बदलल्यास आम्ही संगणकावरील लॉग इन सहजपणे अक्षम करू शकतो.

वरील प्रकरणांमध्ये आपण बोलत आहोत स्थानिक प्रमाणीकरण किंवा जेव्हा आम्ही दूरस्थ सत्र सुरू करतो तेव्हा स्थानिक संगणकावरील प्रमाणीकरण होते एसएसएच.

जर आपण एखादी पद्धत अंमलात आणली तर दूरस्थ प्रमाणीकरण स्थानिक संघात रिमोट ओपनएलडीएपी सर्व्हर किंवा anक्टिव्ह डिरेक्टरीमध्ये त्यांची क्रेडेंशियल्स असलेल्या वापरकर्त्यांसाठी, सिस्टम प्रमाणीकरणाचा नवीन फॉर्म विचारात घेईल आणि आवश्यक पीएएम मॉड्यूल्स जोडेल.

मुख्य फायली

  • / etc / passwd: वापरकर्त्याची खाते माहिती
  • / इ / छाया: वापरकर्त्याच्या खात्यांची सुरक्षित माहिती
  • /etc/pam.conf: संचयीका अस्तित्वात नसल्यासच वापरली जावी /etc/pam.d/
  • /etc/pam.d/: निर्देशिका जेथे प्रोग्राम आणि सेवा त्यांचे पीएएम मॉड्यूल स्थापित करतात
  • /etc/pam.d/passwdसाठी पीएएम कॉन्फिगरेशन पासवाड.
  • /etc/pam.d/common-account: प्राधिकृत मापदंड सर्व सेवांसाठी सामान्य
  • /etc/pam.d/common-auth: प्रमाणीकरण मापदंड सर्व सेवांसाठी सामान्य
  • /etc/pam.d/common-password: संकेतशब्दांशी संबंधित सर्व सेवांसाठी सामान्य पॅम मॉड्यूल - संकेतशब्द
  • /etc/pam.d/common-session: वापरकर्त्याच्या सत्राशी संबंधित सर्व सेवांसाठी सामान्य पॅम मॉड्यूल
  • /etc/pam.d/common-session-noninteractive: पीएएम मॉड्यूल्स इंटरएक्टिव्ह सत्राशी संबंधित सर्व सेवांमध्ये सामान्य आहेत किंवा ज्यांना वापरकर्त्याच्या हस्तक्षेपाची आवश्यकता नाही, जसे की कार्ये ज्या इंटरएक्टिव सत्राच्या सुरूवातीस आणि शेवटी चालविली जातात.
  • / यूएसआर / शेअर / डॉक / पासडब्ल्यूडी /: दस्तऐवजीकरण निर्देशिका.

च्या मॅन्युअल पृष्ठे वाचण्याची आम्ही शिफारस करतो पासवाड y सावली mediante मनुष्य पासडब्ल्यूडी y मनुष्य सावली. फायलीची सामग्री वाचणे देखील निरोगी आहे कॉमन-अकाउंट, कॉमन-ऑथ, कॉमन-पासवर्ड, कॉमन-सेशन y सामान्य-सत्र-नॉनइंटरएक्टिव.

पीएएम मॉड्यूल उपलब्ध

उपलब्ध पीएएम मॉड्यूलची कल्पना मिळवा प्राथमिकता प्रमाणित डेबियन रेपॉजिटरीमध्ये आम्ही चालवितो:

buzz @ linuxbox: pt pt योग्यता शोध लिबपॅम

सूची लांब आहे आणि आम्ही केवळ त्या मॉड्यूल्समध्ये प्रतिबिंबित करू जी ते किती विस्तृत आहे हे दर्शविते:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

आपले स्वतःचे निष्कर्ष काढा.

CentOS

जर स्थापनेच्या प्रक्रिये दरम्यान आम्ही पर्याय निवडा «जीयूआय सह सर्व्हर., एसएमई नेटवर्कसाठी वेगवेगळ्या सेवांची अंमलबजावणी करण्यासाठी आम्हाला एक चांगला व्यासपीठ मिळेल. डेबियनच्या विपरीत, सेंटोस / रेड हॅट कन्सोल आणि ग्राफिकल साधनांची एक श्रृंखला प्रदान करते जे सिस्टम किंवा नेटवर्क प्रशासकासाठी आयुष्य सुलभ करते.

दस्तऐवजीकरण

डीफॉल्टनुसार स्थापित केलेले, आम्हाला ती निर्देशिका मध्ये आढळली:

[रूट @ लिनक्सबॉक्स ~] # एलएस -एल / ​​ऑसर / शेअर / डॉक / पॅम १.१.//
एकूण 256 -rw-r - r--. 1 मूळ मूळ 2045 जून 18 2013 कॉपीराइट drwxr-xr-x. 2 रूट 4096 एप्रिल 9 06:28 html
-rw-r - r--. 1 मूळ मूळ 175382 नोव्हेंबर 5 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 रूट 67948 जून 18 2013 rfc86.0.txt drwxr-xr-x. 2 रूट 4096 एप्रिल 9 06:28 txts
[रूट @ लिनक्सबॉक्स ~] # एलएस / ऑसर / शेरे / डॉक / पॅम १.१..1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit रीडमी. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail रीडमी .पाम_रोहोस्ट README.pam_tally README.Pam_wear README.Pam_echo README README.pam_issue README.Pam_mkhomedir README.pam_roamok README.Pam_tEE_PEEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE_PEE

होय, आम्ही डेबियन प्रमाणे सेंटॉस टीमला "लिनक्सबॉक्स" म्हणतो, जे एसएमबी नेटवर्कवरील भविष्यातील लेखांसाठी आपली सेवा देईल.

GNOME3 GUI सह CentOS

जेव्हा आम्ही पर्याय निवडतो «जीयूआय सह सर्व्हरआणि, सर्व्हर विकसित करण्यासाठी ग्नोम 3 डेस्कटॉप आणि इतर उपयुक्तता आणि बेस प्रोग्राम स्थापित केले आहेत. कन्सोल स्तरावर, आम्ही अंमलात आणत असलेल्या प्रमाणीकरणाची स्थिती जाणून घेण्यासाठी:

[रूट @ लिनक्सबॉक्स ~] # authconfig-tui

पीएएम प्रमाणीकरण - 05
आम्ही सत्यापित करतो की सद्य सर्व्हर कॉन्फिगरेशनसाठी आवश्यक असलेले फक्त पीएएम मॉड्यूल सक्षम आहेत, फिंगरप्रिंट्स वाचण्यासाठी मॉड्यूल, लॅपटॉपच्या काही मॉडेल्समध्ये आम्हाला आढळणारी एक प्रमाणीकरण प्रणाली.

जीनोम 3 जीयूआय सह सेंटोस मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरीमध्ये सामील झाले

पीएएम प्रमाणीकरण - 06 जसे आपण पाहू शकतो की आवश्यक मॉड्यूल्स जोडली आणि सक्षम केली आहेत -विनबाइंड- Directक्टिव्ह डिरेक्टरीविरूद्ध प्रमाणीकरणासाठी, तर आम्ही बोटांचे ठसे वाचण्यासाठी हेतुपुरस्सर मॉड्यूल अक्षम करतो, कारण ते आवश्यक नाही.

भविष्यातील लेखात आम्ही मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरीच्या सेंटोस 7 क्लायंटमध्ये कसे सामील व्हावे याबद्दल तपशीलवार माहिती देऊ. आम्ही फक्त साधन वापरत असल्याची अपेक्षा करतो authoconfig-gtk आवश्यक पॅकेजेसची स्थापना, स्थानिकरित्या प्रमाणीकृत केलेल्या डोमेनच्या वापरकर्त्यांच्या डिरेक्टरीचे स्वयंचलित निर्मितीचे कॉन्फिगरेशन आणि क्लायंटला anक्टिव्ह डिरेक्टरीच्या डोमेनमध्ये सामील होण्याची प्रक्रिया प्रचंड स्वयंचलित आहे. कदाचित युनियन नंतर, फक्त संगणक पुन्हा सुरू करणे आवश्यक असेल.

मुख्य फायली

सेन्टॉस ऑथेंटिकेशनशी संबंधित फाइल्स निर्देशिकेत आहेत /etc/pam.d/:

[रूट @ लिनक्सबॉक्स ~] # एलएस /etc/pam.d/
atd liveinst स्मार्टकार्ड-ऑथ-एसी authconfig लॉगिन smtp authconfig-gtk other smtp.postfix authconfig-tui Passwd sshd कॉन्फिगरेशन-यूजर पासवर्ड-ऑथ su crond पासवर्ड-ऑथ-एसी sudo कप प्लूटो sudo-i chfn polkit-1 su-l chsh postlogin सिस्टम-ऑथ फिंगरप्रिंट-ऑथ पोस्टलगिन-एसी सिस्टम-ऑथ-एसी फिंगरप्रिंट-ऑथ-एसी पीपीपी सिस्टम-कॉन्फिगरेशन-ऑथेंटिकेशन जीडीएम-ऑटोलॉजीन रिमोट सिस्टमड-यूजर जीडीएम-फिंगरप्रिंट रनुसर वॉकलॉक जीडीएम-लाँच-एन्वार्यनमेंट रन्युसर-एल व्मिटॉल्सड जीडीएम-पासवर्ड सांबा एक्ससेव्हर जीडीएम-पिन सेटअप जीडीएम-स्मार्टकार्ड स्मार्टकार्ड-ऑथ

पीएएम मॉड्यूल उपलब्ध

आमच्याकडे भांडार आहेत बेस, सेंटोस्प्लस, एपेल, y अद्यतने. त्यामधे कमांड्स वापरुन -अन्य-इतरांना खालील मॉड्यूल्स आढळतात यम शोध पाम-यम शोध पाम_आणि आपण शोधत आहात:

nss-pam-ldapd.i686: एक एनएसएसविच मॉड्यूल जो डिरेक्टरी सर्व्हर वापरतो nss-pam-ldapd.x86_64: एक एनएसएसवीच मॉड्यूल जे डिव्हरेक्ट सर्व्हर ovirt-গেস্ট-एजंट-पॅम-मॉड्यूल.x86_64: OVirt गेस्ट एजंट पॅमसाठी PAM मॉड्यूल वापरते -kwallet.x86_64: KWallet pam_afs_session.x86_64: एएफएस पीएजी आणि एएफएस टोकनसाठी pam_krb5.i686 लॉगिनवर एक प्लग्स्टेबल ऑथेंटिकेशन मॉड्यूल: केरबरोस 5 पॅम_केआरबी 5.x86_64: एक प्लग्जेबल ऑथेंटिमासिफिकेशन मोड्युलफायरमार्गे प्लगर्बल ऑथेंटिकेशन मोड्युलफॉरिया .x5_86: OATH pam_pkcs64.i86 साठी प्लग करण्यायोग्य लॉगिन प्रमाणीकरणासाठी एक पीएएम मॉड्यूल: पीकेसीएस # 64 / एनएसएस पीएएम लॉगिन मॉड्यूल पॅम_पीकेसीएस 11.x686_11: पीकेसीएस # 11 / एनएसएस पीएएम लॉगिन मॉडेल pam_radius.x86_64: RADIUS प्रमाणीकरणासाठी PAM मॉड्यूल. स्क्रिप्ट कार्यान्वित करण्यासाठी मॉड्यूल pam_snapper.i11: स्नॅपर pam_snapper.x86_64 वर कॉल करण्यासाठी PAM मॉड्यूल: sampper pam_ssh.x86_64 कॉल करण्यासाठी पीएएम मॉड्यूल: एसएसएच कीज आणि ssh-एजंट pam_ssh_agent_686 वापरण्यासाठी PAM मॉड्यूल 86: ssh-एजंटसह प्रमाणीकरणासाठी PAM मॉड्यूल pam_ssh_agent_auth.x64_86: ssh-एजंटसह प्रमाणीकरणासाठी PAM मॉड्यूल pam_url.x64_686: HTTP सर्व्हरसह प्रमाणीकरण करण्यासाठी PAM मॉड्यूल pam_wrapper.x86_64: PAM अॅप्लिकेशन्स आणि PAM मॉड्यूल्सची चाचणी घेण्याचे साधन: pam_y86 युबिकेज libpamtest-doc.x64_86 करीता प्लग्जेबल ऑथेंटिकेशन मॉड्यूल: लिबपॅमेस्ट एपीआय दस्तऐवजीकरण पायथन-लिबपॅमटेस्ट.एक्स _64_86:: लिबपॅमेस्ट लिबपामटेस्ट.एक्स _64_86 टू पीएएम andप्लिकेशन्स आणि पीएएम मॉड्यूल चाचणी करण्याचे साधन: velबपॅमेस्ट-डी-टू टू टेल टू टेल. पीएएम अनुप्रयोग आणि पीएएम मॉड्यूल

Resumen

आपल्या Linux / UNIX संगणकावर प्रत्येक वेळी लॉग इन करताना प्रमाणीकरण कसे केले जाते हे आम्हाला सामान्य पद्धतीने समजून घ्यायचे असल्यास PAM विषयी किमान ज्ञान असणे आवश्यक आहे. हे जाणून घेणे देखील महत्त्वाचे आहे की केवळ स्थानिक प्रमाणीकरणाद्वारेच आम्ही एका छोट्या एसएमई नेटवर्क जसे की प्रॉक्सी, मेल, एफटीपी इत्यादी सर्व संगणक एकाच सर्व्हरवर केंद्रित करून इतर संगणकांना सेवा प्रदान करू शकतो. मागील सर्व सेवा - आणि आम्ही यापूर्वी पाहिल्या त्याप्रमाणे बरेच - त्यांचे पीएएम मॉड्यूल आहे.

सूत्रांनी सल्लामसलत केली

पीडीएफ आवृत्ती

पीडीएफ आवृत्ती डाउनलोड करा येथे.

पुढच्या लेखापर्यंत!

लेखक: फेडरिको ए. वाल्डेस टुजॉग
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


लेखाची सामग्री आमच्या तत्त्वांचे पालन करते संपादकीय नीति. त्रुटी नोंदविण्यासाठी क्लिक करा येथे.

6 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   सरडे म्हणाले

    पीएएम वापरुन प्रमाणीकरणाबद्दलचा एक सविस्तर लेख हा एक चांगला लेख आहे जो आपल्याला पीएएम प्रमाणीकरणाच्या व्याप्तीची कल्पना करण्यास अनुमती देतो, ज्यात एसएमईमध्ये अनेक उद्दिष्ट्ये देखील असू शकतात.

    तुमच्या आणखी एक उत्तम योगदाना, अशा चांगल्या फिको मटेरियलबद्दल तुमचे आभार

  2.   निनावी म्हणाले

    आपल्या टिप्पणीबद्दल धन्यवाद, प्रिय लुइगिस. लेखाचा उद्देश PAM आणि त्यातील मॉड्यूल्सविषयी वाचकांची मने उघडणे आहे. माझ्या मते पोस्ट यशस्वी होते.
    तसे मी आपल्याला सूचित करतो की टिप्पण्या मेलद्वारे माझ्यापर्यंत पोहोचत नाहीत.

  3.   फेडरिकिको म्हणाले

    हे, मी मागील टिप्पणीमध्ये माझा ईमेल पत्ता लिहायला विसरलो. म्हणूनच अनामिक बाहेर येते. 😉

  4.   HO2GI म्हणाले

    मस्त लेख, नेहमीप्रमाणे.

  5.   धुंटर म्हणाले

    खूप शिकवणारे फेडेरिको, मला पीएएमशी एकापेक्षा जास्त वेळा सामोरे जावे लागले आणि मी त्या डिझाइनचे कौतुक करीन, ज्या हुकमध्ये परवानगी आहे त्यामध्ये कार्यक्षमता समाविष्ट करण्यास सक्षम असणे खूप उपयुक्त आहे, उदाहरणार्थ मी केलेली शेवटची गोष्ट पायथन / मधील रीस्ट एपीआय होती माझ्या डोमेनच्या वापरकर्त्यांची लॉगिन आणि लॉगऑफ संकलित करणारा फ्लास्क (मोठ्या भावाची शैली, सर्व काही जाणून घेण्यासाठी), कारण ते एपीआयला सूचित करण्यासाठी मी कर्ल करण्यासाठी कोठे कॉल ठेवले याचा त्यांना अंदाज नाही? ठीक आहे, PAM सह.

  6.   फेडरिकिको म्हणाले

    पोस्ट मूल्यांकन करण्यासाठी HO2GI धन्यवाद.
    धंटर: पुन्हा शुभेच्छा. नेहमीप्रमाणे आपण खूप मनोरंजक गोष्टी करत आहात. काहीही नाही, ही पोस्ट मी "मनाची भावना उघडण्यासाठी" सूचीबद्ध करतो त्यापैकी एक आहे.