د PAM تصدیق - د SME شبکې

د لړۍ عمومي شاخصونه: د SMEs لپاره د کمپیوټر شبکې: پیژندنه

سلام ملګرو او ملګرو!

د دې مقالې سره موږ اراده لرو له لارې د اعتبار موضوع ته یوه عمومي کتنه وړاندې کړو PAM. موږ په ورځني ډول د لینکس / UNIX عملیاتي سیسټم سره زموږ د ورک سټیشن کارولو لپاره عادی یو او په څو مواردو کې موږ د دې مطالعې ته مخه کوو چې څنګه د تایید کولو میکانیزم واقع کیږي هر ځل چې موږ ناسته پیل کړو. ایا موږ د آرشیف له شتون څخه پوهیږو؟ / etc / passwdاو / وغيره / سیوري چې د ځایی کارونکو د اعتبار تصدیقونو اصلي ډیټابیس تشکیلوي. موږ امید لرو چې د دې پوسټ لوستلو وروسته تاسو به لږترلږه - د PAM کار کولو څرنګوالي روښانه نظر ولرئ.

اعتبارول

اعتبار - د عملي موخو لپاره - دا هغه لاره ده چې کارن د سیسټم پروړاندې تایید کیږي. د تایید کولو پروسه د هویت او باورلیکونو سیټ شتون ته اړتیا لري - نوم او پټنوم - کوم چې په ډیټابیس کې زیرمه شوي معلوماتو سره پرتله کیږي. که وړاندې شوي اسناد ورته ذخیره شوي ورته وي او د کارونکي حساب فعال وي ، کارونکي ورته ویل کیږي کره بریالیتوب یا په بریالیتوب تېر شو کره توب.

یوځل چې کارن باوري شي ، دا معلومات د رسي کنټرول خدمت د دې معلومولو لپاره چې دا کارن په سیستم کې څه کولی شي او کومې سرچینې چې دوی له امله لري واکمنۍ دوی ته لاسرسی

د کارونکي تایید لپاره معلومات په سیسټم کې په محلي ډیټابیس کې زیرمه کیدلی شي ، یا محلي سیسټم کولی شي په لیرې پرتو سیسټم کې موجود ډیټابیس ته مراجعه وکړي ، لکه LDAP ، کیربروز ، NIS ډیټابیس او داسې نور.

ډیری UNIX® / لینکس عملیاتي سیسټمونه د پیرودونکي / سرور تصدیق کولو خدمت تنظیم کولو لپاره اړین وسیلې لري د کارن ډیټابیسونو ډیری عام ډولونو لپاره. ځینې ​​له دې سیسټمونو خورا بشپړ ګرافیکي وسیلې لري لکه ریډ هټ / سینټوس ، سوس / اوپنسوسایټ ، او نور توزیع.

PAM: د وړ وړ تصدیق کولو ماډل

د هغه ماډلونه چې د اعتبار لپاره دننه شوي وي موږ دا هره ورځ کاروو کله چې موږ خپل ډیسټاپ ته د لینکس / UNIX پراساس عملیاتي سیسټم سره ننوتلو ، او په ډیری نورو مواردو کې کله چې موږ ځایی یا ریموټ خدمتونو ته لاسرسی لرو چې ځانګړي محلي PAM موډل لري داخل شوی د دې خدمت پروړاندې د اعتبار لپاره.

د PAM ماډلونه څنګه دننه کیږي یو عملي نظر کولی شي د دولتي ترتیب له لارې ترلاسه شي د اعتبار en دبیان او en بل د CentOS سره دا چې موږ راتلونکي پرمختګ کوو.

Debian

لاسوند

که موږ کڅوړه نصب کړو libpam-doc موږ به په ډایرکټرۍ کې یو ډیر ښه اسناد ولرو / usr / share / doc / libpam-doc / html.

روټ @ لینکس باکس: a # وړتیا د لیبپام - ډیک انسټال کړئ
روټ @ لینکس باکس: ~ # ls -l / usr / share / doc / libpam-doc /

په لارښودونو کې د PAM په اړه نور اسناد هم شتون لري:

روټ @ لینکس باکس: ~ # ls -l / usr / share / doc / | ګریپ پام
drwxr-xr-x 2 د ریښې 4096 اپريل 5 21:11 libpam0g drwxr-xr-x 4 د ريښي 4096 اپريل 7 16:31 libpam-doc drwxr-xr-x 2 د ريښي 4096 اپريل 5 21:30 libpam-gnome- keyring drwxr-xr-x 3 د ريښي 4096 اپريل 5 21:11 libpam-modules drwxr-xr-x 2 د ريښي 4096 اپريل 5 21:11 libpam-modules-bin drwxr-xr-x 2 د ريښي 4096 اپريل 5 21: 11 لیبپام - رنټیم ډراوکسر - ایکس آر - ایکس 2 د ریښې ریښه 4096 اپريل 5 21:26 لیبپام سیسټم ډراوکسر - ایکس آر - ایکس 3 د ریښې 4096 اپریل 5 21:31 پیتان - پام

موږ باور لرو چې مخکې له دې چې په انټرنیټ کې د اسنادو لیدو لپاره بهر ولاړ شو ، موږ باید هغه یو بیاکتنه وکړو چې دمخه نصب شوی یا هغه یو چې موږ کولی شو مستقیم د برنامه زیرمو څخه نصب کړو چې د یو څه لپاره شتون لري او په ډیری مواردو کې موږ دا زموږ هارډ ډرایو ته کاپي کوو. د دې نمونې لاندې دي:

روټ @ لینکس باکس: ~ # لږ / usr / شریک / سند / libpam-gnome-keyring / README
gnome-keyring یو برنامه ده چې د کاروونکو لپاره رمز او نور راز ساتي. دا په ناسته کې د ډیمون په توګه پرمخ وړل کیږي ، د ssh-એજټ ورته ، او نور غوښتنلیکونه دا د چاپیریال بدلون یا D-بس له لارې موندل کیږي. برنامه کولی شي څو کیرینګونه اداره کړي ، هر یو یې د خپل ماسټر پاسورډ سره ، او د غونډې کیرینګ هم شتون لري کوم چې هیڅکله ډیسک ته نه ساتل کیږي ، مګر هیرول کله چې ناسته پای ته ورسیږي. د کتابتون لیبګناوم-کیرینګ د GNOME کیرینګ سیسټم سره مدغم کولو لپاره غوښتنلیکونو لخوا کارول کیږي.

چې په آزاده توګه ژباړل غواړي څرګند کړي:

  • gnome-keyring هغه برنامه ده چې د کاروونکو لپاره د رمزونو او نورو رازونو ساتلو مسؤلیت لري. په هرې ناستې کې دا د ډیمون په توګه پرمخ وړل کیږي ، د ssh-એજټ ورته دی ، او نورو غوښتنلیکونو ته چې د چاپیریال متغیر - چاپیریال یا D- بس له لارې موقعیت لري. برنامه کولی شي څو کیرینګونه اداره کړي ، هر یو د خپل ماسټر رمز سره. دلته د کیرینګ ناسته هم شتون لري چې هیڅکله په هارډ ډیسک کې ندي ذخیره کیږي او هیر کیږي کله چې ناسته پای ته ورسیږي. غوښتنلیکونه د لیبنووم - کیرینګ کتابتون کاروي ترڅو د GNome کیرینګ سیسټم سره مدغم شي..

د بیس چلیز سیسټم سره ډیبیان

موږ له هغه کمپیوټر څخه پیل کوو چیرې چې موږ یوازې د عملیاتي سیسټم په توګه دبیان 8 "جیسسي" نصب کړی او د دې د نصبولو پروسې په جریان کې موږ یوازې د "اساس سیسټم کاروونې" غوره کوو ، پرته لدې چې د دندو نصبولو لپاره د نورو اختیارونو نښه کول - دندې یا مخکیني ټاکل شوي کڅوړې لکه د OpenSSH سرور. که د لومړۍ غونډې پیل کولو وروسته موږ اعدام کړو:

روټ @ ماسټر: p # پام - مصنف-تازه

موږ به لاندې پایلې ترلاسه کړو: د PAM تصدیق - 01 د PAM تصدیق - 02

 

 

کوم چې موږ ته ښیې چې تر دې شیبې پورې په کارولو کې یوازې د PAM ماډل د UNIX تصدیق دی. ګټورتیا pam-auth-update دا موږ ته اجازه راکوي چې د PAM انډولونو لخوا چمتو شوي وړاندیز شوي پروفایلونو په کارولو سره د سیسټم لپاره د مرکزي تصدیق تګلاره تنظیم کړئ. د نورو معلوماتو لپاره وګورئ سړی پام-اوت-تازه.

لکه څنګه چې موږ تراوسه د OpenSSH سرور نه دی نصب کړی ، موږ به یې په PE لارښود کې په PAM ماډل ونه ګورو /etc/pam.d/، کوم چې به د PAM انډولونه او پروفایلونه دې شیبو ته پورته شوي:

روټ @ ماسټر: ~ # ls -l /etc/pam.d/
ټول 76 -rw-r - r-- 1 د ریښې 235 سپتمبر 30 2014 atd -rw-r - r-- 1 د ریښې ریښه 1208 اپریل 6 22:06 مشترک حساب -rw-r - r-- 1 د ريښي ريښه 1221 اپريل 6 22:06 عام - لیکوال -rw-r - r-- 1 د ريښي ريښي 1440 اپريل 6 22:06 عام رمز -rw-r - r-- 1 د ريښي ريښي 1156 اپريل 6 22:06 عام سیشن -rw-r - r-- 1 د ریښې ریښه 1154 اپريل 6 22:06 د عمومی ناستې-غیرنټریټریک - rw-r - r-- 1 د ریښې ریښه 606 جون 11 2015 کرون - آر ډب - آر - r - 1 د ريښي 384 نومبر 19 2014 chfn -rw-r - r-- 1 د ريښي ريښي 92 Nov 19 2014 chpasswd -rw-r - r-- 1 د ريښي ريښي 581 نومبر 19 2014 chsh -rw-r-- r-- 1 د ريښي 4756 نومبر 19 2014 login -rw-r - r-- 1 د ريښي ريښي 92 نومبر 19 2014 newusers -rw-r - r-- 1 د ريښي ريښه 520 جنوري 6 2016 نور -rw-r- -r-- 1 د ريښي 92 نومبر 19 2014 passwd -rw-r - r-- 1 د ريښي ريښي 143 Mar 29 2015 runuser -rw-r - r-- 1 د ريښي ريښه 138 مارچ 29 2015 رنزیر- l -rw -r - r-- 1 د ریښې 2257 نومبر 19 2014 su -rw-r - r-- 1 د ریښې 220 سپتمبر 2 2016 systemd-user

د مثال په توګه ، د PAM انډول کارول /etc/pam.d/chfn سیسټم خدمت تشکیلوي نومول، پداسې حال کې چې له لارې /etc/pam.d/cron ډیمون شکل لري cron. د نورو ډیر څه زده کولو لپاره موږ کولی شو د دې هرې فایلونو مینځپانګه لوستلو چې خورا لارښود دی. د نمونې په توګه موږ د انډول منځپانګې لاندې ورکوو /etc/pam.d/cron:

روټ @ ماسټر: ~ # لږ /etc/pam.d/cron
د کرون ډیمون لپاره د PAM ترتیب کولو فایل

@ عام لیکوال پکې شامل کړئ

# د pam_env د ډیفالټ فایلونو ، / etc / چاپیریال # او /etc/sec امنیت/pam_env.conf څخه د چاپیریال متغیرات ولولئ. ناسته اړتیا لري pam_env.so # سربیره پردې ، د سیسټم ځای ځای معلومات لوستل ناسته pam_env.so envfile = / etc / default / locale

@ عام حساب پکې شامل کړئ
@ د ګډې ناستې غیر منطقي شامل کړئ 

# د کارونکي حدود تنظیم کړئ ، مهرباني وکړئ د کرین دندو لپاره محدودیتونه وټاکئ # له لارې /etc/sec امنیت/limits.conf ناستې ته اړتیا لرئ pam_limits.so

په هر فایلونو کې د بیاناتو ترتیب مهم دی. په عمومي شرایطو کې ، موږ د دوی کوم یو ته د تعدیل وړاندیز نه کوو پرته لدې چې موږ ښه پوهیږو چې موږ څه کوو.

دبنسټ OS + OpenSSH سره ډیبیان

د روټ @ ماسټر: a # وړتیا د نصب کولو دنده - ssh-سرور
لاندې نوي کڅوړې به نصب شي: openssh-server server a} openssh-sftp-server server a} Task-ssh-سرور

موږ به تایید کړو چې د PAM انډول په سم ډول ترتیب او تنظیم شوی و sshd:

روټ @ ماسټر: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 د ریښې 2133 جولای 22 2016 /etc/pam.d/sshd

که موږ غواړو د دې پروفایل مینځپانګه وپیژنو:

روټ @ ماسټر: ~ # لږ /etc/pam.d/sshd

په بل عبارت ، کله چې موږ هڅه کوو د بل کمپیوټر څخه لیرې ریموټ سیشن په کارولو سره کاروو SSH، په محلي کمپیوټر کې اعتبار د PAM انډول له لارې ترسره کیږي sshd په ځانګړي توګه ، پرته لدې چې په ssh خدماتو کې شامل بل واک او امنیتي اړخونه هیر کړئ.

د تیریدو په وخت کې ، موږ اضافه کوو چې د دې خدمت اصلي تشکیلاتي فایل دی / etc / ssh / sshd_config، او دا چې لږترلږه په دیبیان کې دا د ډیفالټ لخوا نصب شوی پرته د متقابل کاروونکي ننوتلو ته اجازه ورکوي د ريښي. د دې اجازه ورکولو لپاره ، موږ باید فایل ترمیم کړو / etc / ssh / sshd_config او کرښه بدله کړئ:

پرمټټروټ لوګین پرته د رمز

له خوا

پرمټ روټ لوګین هو

او بیا د سره حالت بیا پیل او د دې لخوا د خدماتو حالت چیک کړئ:

روټ @ ماسټر: system # سیسټمسټال بیاچالانول ssh
روټ @ ماسټر: system # سیستم سیټل حالت ایس

د LXDE ډیسټاپ سره ڈیبیان

موږ د ورته ټیم سره دوام لرو - موږ د دوی نوم بدل کړو یا کوربه نوم د "لینوکس باکسfuture د راتلونکي کارونې لپاره- کوم چې موږ د LXDE ډیسټاپ نصب کول بشپړ کړل. راځئ چې وځو pam-auth-update او موږ به لاندې پایلې ترلاسه کړو: د PAM تصدیق - 03 د PAM تصدیق - 04

 

سیسټم دمخه د LXDE ډیسټاپ نصبولو په جریان کې د سم تصدیق لپاره اړین ټول پروفایلونه - موډولونه فعال کړي ، کوم چې لاندې دي:

  • د UNIX تصدیق کولو ماډل.
  • هغه ماډل چې د هاییراریکل کنټرول ګروپ کې د کارن ناستې ثبتوي سیسټم D.
  • د ګناوم کیرینګ ډیمون ماډل
  • موږ دا فرصت په پام کې نیولو لپاره وړاندیز کوو چې په ټولو قضیو کې ، کله چې موږ څخه د "PAM پروفایلونو وړ کولو" غوښتنه وشوه ، نو موږ انتخاب غوره کوو ترهغې چې موږ پوه شو چې څه کوو. که موږ د PAM ترتیب بدل کړو چې پخپله د عملیاتي سیسټم لخوا جوړ شوی وي ، موږ کولی شو په اسانۍ سره په کمپیوټر کې ننوتل غیر فعال کړو.

پورتني قضیو کې موږ خبرې کوو ځایی اعتبار یا د ځایی کمپیوټر په وړاندې اعتبار کول لکه څنګه چې پیښیږي کله چې موږ له لارې لیرې لیرې ناسته پیل کوو SSH.

که موږ یو میتود پلي کړو ریموٹ اعتبار په محلي ټیم کې د کاروونکو لپاره چې د دوی سندونه په لیرې پراني OpenLDAP سرور یا په فعاله لارښود کې ذخیره شوي دي ، سیسټم به د اعتبار نوی فارم په پام کې ونیسي او د PAM اړین نور اړین ماډلونه به پکې اضافه کړي.

اصلي فایلونه

  • / etc / passwd: د کارونکي حساب معلومات
  • / وغيره / سیوري: د کارونکي حسابونو خوندي معلومات
  • /etc/pam.conf: فایل چې یوازې باید وکارول شي که چیرې لارښود شتون ونه لري /etc/pam.d/
  • /etc/pam.d/: لارښود چیرته چې برنامې او خدمات د PAM انډولونه نصبوي
  • /etc/pam.d/passwdلپاره د PAM ترتیب پاسورډ.
  • /etc/pam.d/common-account: د اختیاراتو پیرامیټرې ټولو خدماتو ته عام دي
  • /etc/pam.d/common-auth: د تصدیق خدمتونه ټولو خدماتو ته عادي دي
  • /etc/pam.d/common-password: د PAM انډولونه په ټولو رمزونو پورې اړوند ټولو خدماتو ته عادي دي - شفرونه
  • /etc/pam.d/common-session: د PAM انډولونه د کارن ناستې پورې اړوند ټولو خدماتو لپاره عادي دي
  • /etc/pam.d/common-session-noninteractive: د PAM انډولونه د غیر متقابل ناستو اړوند ټولو خدماتو ته عادي دي یا دا چې د کاروونکي مداخلې ته اړتیا نلري ، لکه هغه دندې چې د غیر متقابل ناستو په پیل او پای کې اعدام شوي.
  • / usr / شریک / ډیک / passwd /: د لاسوند لارښود.

موږ د لارښود پا pagesو لوستلو سپارښتنه کوو پاسورډ y نومول له لارې سړی تېر شو y سړي سیوري. دا د فایلونو مینځپانګو لوستل هم صحي دي مشترک - ګ accountون ، عام - لیکوال ، ګډ - گزر ، عام سیشن y عمومی - ناڅاپي.

د PAM ماډلونه شتون لري

د PAM انډولونو شتون په اړه د نظر ترلاسه کولو لپاره a priori په معیاري دبیان ذخیره کې ، موږ پرمخ ځو:

buzz @ linuxbox: pt pt د مطلوب لټون لیبپام

لیست اوږد دی او موږ به یوازې هغه انډولونه منعکس کړو چې وښیې دا څومره پراخه دی:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

خپلې پایلې خپلې کړئ.

CentOS

که چیرې د نصب کولو پروسې په جریان کې موږ انتخاب غوره کړو «سرور د GUI سره. ، موږ به د SME شبکې لپاره مختلف خدمات پلي کولو لپاره یو ښه پلیټ فارم ترلاسه کړو. دبیان پر خلاف ، CentOS / Red Hat® د کنسول او ګرافیکي اوزارونو لړۍ وړاندې کوي چې د سیسټم یا شبکې مدیر لپاره ژوند اسانه کوي.

لاسوند

د ډیفالټ لخوا نصب شوی ، موږ دا په ډایرکټرۍ کې موندلو:

[روټ @ لینکسبکس ~] # ls -l /usr/share/doc/pam-1.1.8/
ټول 256 -rw-r - r--. 1 د ریښې 2045 جون 18 2013 د کاپي رایټ drwxr-xr-x. 2 د ریښې 4096 اپریل 9 06:28 html
-rw-r - r--. 1 د ریښې 175382 نووم 5 19:13 لینکس - PAM_SAG.txt -rw-r - r--. 1 د ریښې 67948 جون 18 2013 rfc86.0.txt drwxr-xr-x. 2 د ریښې 4096 اپریل 9 06:28 ټیکس
[روټ @ لینکس باکس ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit ماولوله. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail ماولوله .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally_ README.Pam_pEE_PA_PE_PA_PE_PA_PE_PA_PE_PA_PE_PA_PE_PA_PE_PA_PE_PEE_PEE_PEE_PEE

هو ، موږ د سینټوس ټیم ته "لینکس باکس" هم وایو لکه دبیان سره ، کوم چې به زموږ لپاره د SMB شبکو کې د راتلونکي مقالو لپاره خدمت وکړي.

CentOS د GNOME3 GUI سره

کله چې موږ د نصب کولو په جریان کې انتخاب غوره کوو «سرور د GUI سره. ، د GNOME3 ډیسکټاپ او نورې اسانتیاوې او اساسي برنامې د سرور پراختیا لپاره نصب شوي. د کنسول په کچه ، د تصدیق کولو پوهه لپاره چې موږ یې اعدام کوو:

[روټ @ لینکسبکس ~] # authconfig-tui

د PAM تصدیق - 05
موږ تصدیق کوو چې د موجوده سرور ترتیباتو لپاره یوازې د PAM ماډلونه فعال شوي ، حتی د ګوتو نښو لوستلو ماډل ، د تصدیق سیسټم چې موږ یې د لیپټاپونو په ځینو موډلونو کې موندلی.

CentOS د GNOME3 GUI سره د مایکروسافټ فعالې لارښود کې برخه اخیستې

د PAM تصدیق - 06 لکه څنګه چې موږ لیدلی شو ، اړین ماډلونه اضافه او فعال شوي -ونډوډ- د فعال ډایرکټرۍ پروړاندې د اعتبار لپاره ، پداسې حال کې چې موږ په قصدي ډول د ګوتو نښې لوستلو لپاره ماډل غیر فعال کوو ، ځکه چې دا اړین ندي.

په راتلونکي مقاله کې به موږ په تفصیل سره پوښښ وکړو چې څنګه د مایکروسافټ فعالې لارښود ته د CentOS 7 پیرودونکي شامل شي. موږ یوازې وړاندوینه کوو چې د وسیلې په کارولو سره authoconfig-gtk د اړینو کڅوړو نصب ، د ډومین کاروونکو لارښوونو اتوماتیک جوړښت تشکیلات چې په سیمه ایز ډول تصدیق کوي ، او پخپله د فعالې لارښود ډومین ته د پیرودونکي سره د شاملیدو پروسه په پراخه کچه اتومات شوې. شاید د اتحادیې وروسته ، دا به یوازې د کمپیوټر بیا پیل کولو لپاره اړین وي.

اصلي فایلونه

د CentOS تصدیق سره اړوند فایلونه په لارښود کې موقعیت لري /etc/pam.d/:

[روټ @ لینکس باکس ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk نورو smtp.postfix authconfig-tui passwd sshd config-Use password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin سیسټم - د فنگرپرنټ - لیک پوسټ لاګینینګ - سیسټم - لیک - اک د فنگر پرینټ - auth-ac ppp سیسټم - تشکیلات - توضیحات gdm-autologin ریموټ سیسټم - کارن gdm - فنگرپرنټ رنورزر ولوک gdm - لانچ - چاپیریال رنویر - l vmtoolsd gdm - پاسورډ سامبا د xserver gdm-pin سیټ اپ gdm - سمارټ کارډ سمارټ کارت - auth

د PAM ماډلونه شتون لري

موږ ذخیره لرو اساس y تازه. په دوی کې موږ نور ډیر موندل شوي - د قوماندې په کارولو سره لاندې ماډلونه د لټون لټوند لټون لټوناو د لټون لټول:

nss-pam-ldapd.i686: د nsswitch ماډل چې د لارښود سرورونه کاروي nss-pam-ldapd.x86_64: د nsswitch انډول چې د لارښود سرورونه کاروي ovirt-ميلمست-اجنټ-pam-module.x86_64: د OVirt میلمنو لپاره PAM ماډل -kwallet.x86_64: د KWallet pam_afs_session.x86_64 لپاره د PAM ماډل: د AFS PAG او AFS ټوکین په pam_krb5.i686 کې: د کیربیرس 5 لپاره د پام وړ تصدیق کولو ماډل 5 pam_krb86.x64_5: د پلګ ایبل اتصال 86 میډیم کارت ماډل ماډل د MAPI له لارې د زرفا سرور pam_oath.x64_86 پروړاندې: د OATH pam_pkcs64.i11 لپاره د پلګ وړ وړ ننوتنې لپاره د PAM انډول: PKCS # 686 / NSS PAM ننوتل ماډل pam_pkcs11.x11_86: PKCS # 64 / NSS PAM ننوتل pam_radius.x11_86 د رادیوس تصدیق pam_script.x64_86: د سکریپټونو اجرا کولو لپاره د PAM ماډل pam_snapper.i64: د سنیپر pam_snapper.x686_86 زنګ وهلو لپاره PAM ماډل: د SSH کیجونو او ssh-એજجن pam_hh pam_hS سره د کارونې لپاره PAM ماډل 64: د ssh-એજન્ટ سره د تصدیق لپاره PAM ماډل pam_ssh_agent_auth.x86_64: د ssh-એજન્ટ سره د تصدیق لپاره PAM ماډل pam_url.x686_86: د PAM انډول د HTTP سرورونو سره تصدیق کولو لپاره Pam_wrapper.x64_86: د PAM غوښتنلیکونو او PAM ماډلونو ازموینې لپاره وسیله: pam_y64 د یوبیکیس لیبپیمټسټ - ډیک. x86_64: د libpamtest API اسناد python-libpamtest.x86_64: د Pam غوښتنلیکونو او PAM ماډلونو ازموینې وسیله: Abxam_86 ته د آبټیم - ټیم لپاره A وسیله د PAM غوښتنلیکونه او PAM ماډلونه

بیا پیل

د PAM په اړه لږترلږه پوهه درلودل مهم دي که چیرې موږ غواړو په عموم کې پوه شو چې څنګه هرځل زموږ لینکس / UNIX کمپیوټر ته ننوتل تصدیق تایید کیږي. دا هم مهمه ده چې پوه شئ چې یوازې د ځایی اعتبار سره موږ کولی شو په کوچني SME جال کې نورو کمپیوټرونو ته خدمات چمتو کړو لکه پراکسي ، میل ، FTP ، او داسې نور ټول په یو سرور کې متمرکز دي. ټول پخواني خدمتونه - او ډیری نور لکه څنګه چې موږ مخکې ولیدل - د دوی PAM ماډل لري.

سرچینو مشوره وکړه

د پی ډي ایف نسخه

د پی ډی اف نسخه ډاونلوډ کړئ دلته.

تر راتلونکې مقالې پورې!

لیکوال: فیدریکو الف ویلډیس توجګی
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

6 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   لزکه dijo

    د PAM په کارولو سره د تایید کولو په اړه خورا تفصيلي مقاله ، زه اعتراف کوم چې زه د توضیحي عمل او په تفصیل سره نه پوهیږم نور ډیر تفصيلي او خوندي غوښتنلیکونه چې موږ یې تاسو ته درکولی شو. دا عالي مقاله ده چې تاسو ته اجازه درکوي د PAM اعتبار تصدیق پراخه کړئ ، کوم چې کولی شي په SMEs کې ډیری اهداف هم ولري.

    ستاسو د عالي همکاریو څخه یو ، د داسې غوره فیکو موادو څخه ډیره مننه

  2.   نوم dijo

    ستاسو د نظر مننه ، ګرانه Luigys. د مقالې هدف د PAM او د دې ماډلو په اړه د لوستونکو ذهنونه خلاصول دي. زه فکر کوم پوسټ بریالی دی.
    د لارې په واسطه زه تاسو ته خبر درکوم چې نظرونه د میل په واسطه ما ته نه رسیږي.

  3.   فیدوکو dijo

    lol ، ما په تیرو تبصرو کې زما د بریښنالیک پتې لیکل هیر کړل. له همدې امله ګمنام راځي. 😉

  4.   HO2GI dijo

    عالي مقاله ، لکه تل.

  5.   ډانټر dijo

    خورا ښوونکی فیدریکو ، ما د PAM سره له یو ځل ډیر معاملې درلودې او زه یې ډیزاین تعریفوم ، دا خورا ګټور دی چې په هکونو کې فعالیت دننه کولو وړ وي چې دا اجازه ورکوي ، د مثال په توګه وروستی هغه څه چې ما یې وکړ په Python / Flask کې REST API و چې راټولوي زما د ډومین کاروونکو ننوتل او ننوتل (د لوی ورور سټایل ، د هرڅه پوهیدلو لپاره) ، ځکه چې دوی اټکل نه کوي چې چیرې چې ما د curl زنګونه ای پی ای ته خبر کړي؟ ښه هو ، د PAM سره.

  6.   فیدوکو dijo

    د پوسټ ارزونې لپاره د HO2GI مننه.
    ډونټر: بیا سلام دی. د تل په څیر تاسو خورا په زړه پوري شیان ترسره کوئ. هیڅ نه ، دا پوسټ یو له هغه څخه دی چې زه "د ذهنونو خلاصولو لپاره" لست کوم.