PAM அங்கீகாரம் - SME நெட்வொர்க்குகள்

தொடரின் பொது குறியீடு: SME க்களுக்கான கணினி நெட்வொர்க்குகள்: அறிமுகம்

நண்பர்களுக்கும் நண்பர்களுக்கும் வணக்கம்!

இந்த கட்டுரையின் மூலம் அங்கீகாரத்தின் தலைப்புக்கு ஒரு கண்ணோட்டத்தை வழங்க உத்தேசித்துள்ளோம் பிஏஎம். லினக்ஸ் / யுனிக்ஸ் இயக்க முறைமையுடன் தினசரி அடிப்படையில் எங்கள் பணிநிலையத்தைப் பயன்படுத்தப் பழகிவிட்டோம், ஒவ்வொரு முறையும் ஒரு அமர்வைத் தொடங்கும் போது அங்கீகார வழிமுறை எவ்வாறு நிகழ்கிறது என்பதைப் படிப்பதை நாங்கள் அரிதாகவே நிறுத்துகிறோம். காப்பகங்களின் இருப்பு நமக்குத் தெரியுமா? / Etc / passwdமற்றும் / etc / shadow இது உள்ளூர் பயனர்களின் அங்கீகார நற்சான்றிதழ்களின் முக்கிய தரவுத்தளமாகும். இந்த இடுகையைப் படித்த பிறகு, பிஏஎம் எவ்வாறு செயல்படுகிறது என்பதற்கான தெளிவான யோசனை உங்களுக்கு இருக்கும் என்று நாங்கள் நம்புகிறோம்.

அங்கீகாரம்

அங்கீகாரம் - நடைமுறை நோக்கங்களுக்காக - ஒரு பயனருக்கு ஒரு கணினிக்கு எதிராக சரிபார்க்கப்படும் வழி. அங்கீகார செயல்முறைக்கு ஒரு அடையாள மற்றும் சான்றுகளின் இருப்பு தேவைப்படுகிறது - பயனர்பெயர் மற்றும் கடவுச்சொல் - அவை தரவுத்தளத்தில் சேமிக்கப்பட்ட தகவலுடன் ஒப்பிடப்படுகின்றன. வழங்கப்பட்ட நற்சான்றிதழ்கள் சேமிக்கப்பட்டவை போலவே இருந்தால் மற்றும் பயனரின் கணக்கு செயலில் இருந்தால், பயனர் இருப்பதாகக் கூறப்படுகிறது உண்மையானது வெற்றிகரமாக அல்லது வெற்றிகரமாக தேர்ச்சி பெற்றது அங்கீகார.

பயனர் அங்கீகரிக்கப்பட்டவுடன், அந்த தகவல் அணுகல் கட்டுப்பாட்டு சேவை கணினியில் அந்த பயனர் என்ன செய்ய முடியும் என்பதையும், அவர்களுக்கு என்ன ஆதாரங்கள் உள்ளன என்பதையும் தீர்மானிக்க அங்கீகாரம் அவற்றை அணுக.

பயனரைச் சரிபார்க்கும் தகவல்கள் கணினியில் உள்ள உள்ளூர் தரவுத்தளங்களில் சேமிக்கப்படலாம் அல்லது உள்ளூர் அமைப்பு தொலைதூர கணினியில் இருக்கும் எல்.டி.ஏ.பி, கெர்பரோஸ், என்.ஐ.எஸ் தரவுத்தளங்கள் மற்றும் பலவற்றைக் காணலாம்.

பெரும்பாலான யுனிக்ஸ் / லினக்ஸ் இயக்க முறைமைகளில் கிளையன்ட் / சர்வர் அங்கீகார சேவையை மிகவும் பொதுவான வகை பயனர் தரவுத்தளங்களுக்கு கட்டமைக்க தேவையான கருவிகள் உள்ளன. இந்த அமைப்புகளில் சில Red Hat / CentOS, SUSE / openSUSE மற்றும் பிற விநியோகங்கள் போன்ற முழுமையான வரைகலை கருவிகளைக் கொண்டுள்ளன.

பிஏஎம்: செருகக்கூடிய அங்கீகார தொகுதி

தி அங்கீகாரத்திற்காக செருகப்பட்ட தொகுதிகள் லினக்ஸ் / யுனிக்ஸ் அடிப்படையிலான ஒரு இயக்க முறைமையுடன் எங்கள் டெஸ்க்டாப்பில் உள்நுழையும்போது, ​​மேலும் பல சந்தர்ப்பங்களில் ஒரு குறிப்பிட்ட உள்ளூர் பிஏஎம் தொகுதி கொண்ட உள்ளூர் அல்லது தொலைநிலை சேவைகளை அணுகும்போது அவற்றைப் பயன்படுத்துகிறோம். செருகப்பட்டது அந்த சேவைக்கு எதிரான அங்கீகாரத்திற்காக.

பிஏஎம் தொகுதிகள் எவ்வாறு செருகப்படுகின்றன என்பதற்கான நடைமுறை யோசனை மாநில வரிசை மூலம் பெறப்படலாம் அங்கீகாரத்தின் en டெபியன் மற்றும் en மற்றொரு சென்டோஸ் உடன் நாம் அடுத்ததாக உருவாக்குகிறோம்.

டெபியன்

ஆவணங்கள்

நாங்கள் தொகுப்பை நிறுவினால் libpam-doc கோப்பகத்தில் அமைந்துள்ள ஒரு நல்ல ஆவணங்கள் எங்களிடம் இருக்கும் / usr / share / doc / libpam-doc / html.

ரூட் @ லினக்ஸ் பாக்ஸ்: ~ # ஆப்டிட்யூட் இன்ஸ்டால் லிபாம்-டாக்
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

கோப்பகங்களில் PAM பற்றிய கூடுதல் ஆவணங்களும் உள்ளன:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 ரூட் ரூட் 4096 ஏப்ரல் 5 21:11 libpam0g drwxr-xr-x 4 ரூட் ரூட் 4096 ஏப்ரல் 7 16:31 லிபாம்-டாக் drwxr-xr-x 2 ரூட் ரூட் 4096 ஏப்ரல் 5 21:30 லிபாம்-க்னோம்- keyring drwxr-xr-x 3 ரூட் ரூட் 4096 ஏப்ரல் 5 21:11 லிபாம்-தொகுதிகள் drwxr-xr-x 2 ரூட் ரூட் 4096 ஏப்ரல் 5 21:11 லிபாம்-தொகுதிகள்-பின் drwxr-xr-x 2 ரூட் ரூட் 4096 ஏப்ரல் 5 21: 11 லிபாம்-இயக்க நேரம் drwxr-xr-x 2 ரூட் ரூட் 4096 ஏப்ரல் 5 21:26 லிபாம்-சிஸ்டம் drwxr-xr-x 3 ரூட் ரூட் 4096 ஏப்ரல் 5 21:31 பைதான்-பாம்

இணையத்தில் ஆவணங்களைத் தேடுவதற்கு முன்பு, ஏற்கனவே நிறுவப்பட்ட ஒன்றை அல்லது எதையாவது இருக்கும் நிரல் களஞ்சியங்களிலிருந்து நேரடியாக நிறுவக்கூடிய ஒன்றை நாங்கள் மறுபரிசீலனை செய்ய வேண்டும் என்று நாங்கள் நம்புகிறோம், பல சந்தர்ப்பங்களில் அவற்றை எங்கள் வன்வட்டில் நகலெடுக்கிறோம். இதன் மாதிரி பின்வருமாறு:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring என்பது பயனர்களுக்கான கடவுச்சொல் மற்றும் பிற ரகசியங்களை வைத்திருக்கும் ஒரு நிரலாகும். இது ssh-agent ஐப் போன்ற அமர்வில் ஒரு டீமனாக இயக்கப்படுகிறது, மேலும் பிற பயன்பாடுகள் அதை சுற்றுச்சூழல் மாறி அல்லது டி-பஸ் வழியாகக் கண்டுபிடிக்கின்றன. நிரல் பல விசைகளை நிர்வகிக்க முடியும், ஒவ்வொன்றும் அதன் சொந்த முதன்மை கடவுச்சொல்லுடன், ஒரு அமர்வு விசையும் உள்ளது, இது ஒருபோதும் வட்டில் சேமிக்கப்படாது, ஆனால் அமர்வு முடிந்ததும் மறந்துவிடும். க்னோம் கீரிங் சிஸ்டத்துடன் ஒருங்கிணைக்க பயன்பாடுகளால் நூலக லிப்னோம்-கீரிங் பயன்படுத்தப்படுகிறது.

மிகவும் சுதந்திரமாக மொழிபெயர்க்கப்பட்டவை வெளிப்படுத்த விரும்புகின்றன:

  • gnome-keyring என்பது பயனர்களுக்கான கடவுச்சொற்கள் மற்றும் பிற ரகசியங்களை வைத்திருக்கும் பொறுப்பாகும். ஒவ்வொரு அமர்விலும் இது ஒரு டீமனாக இயங்குகிறது, இது ssh- முகவரைப் போன்றது, மற்றும் சுற்றுச்சூழல் மாறி - சூழல் அல்லது டி-பஸ் வழியாக அமைந்துள்ள பிற பயன்பாடுகளுக்கு. நிரல் பல விசைகளை கையாள முடியும், ஒவ்வொன்றும் அதன் சொந்த முதன்மை கடவுச்சொல்லுடன். ஒரு விசை அமர்வு உள்ளது, அது ஒருபோதும் வன் வட்டில் சேமிக்கப்படாது, அமர்வு முடிந்ததும் மறந்துவிடும். பயன்பாடுகள் க்னோம் கீரிங் அமைப்புடன் ஒருங்கிணைக்க லிப்னோம்-கீரிங் நூலகத்தைப் பயன்படுத்துகின்றன..

அடிப்படை இயக்க முறைமையுடன் டெபியன்

டெபியன் 8 "ஜெஸ்ஸி" ஐ இயக்க முறைமையாக நிறுவிய கணினியிலிருந்து நாங்கள் தொடங்குகிறோம், அதன் நிறுவலின் போது பணிகளை நிறுவ வேறு வழியைக் குறிக்காமல் "அடிப்படை கணினி பயன்பாடுகளை" மட்டுமே தேர்வு செய்கிறோம் - பணிகளை அல்லது OpenSSH சேவையகம் போன்ற முன் வரையறுக்கப்பட்ட தொகுப்புகள். முதல் அமர்வைத் தொடங்கிய பிறகு நாங்கள் இயக்குகிறோம்:

ரூட் @ மாஸ்டர்: ~ # பாம்-அங்கீகாரம்-புதுப்பிப்பு

பின்வரும் வெளியீடுகளைப் பெறுவோம்: பிஏஎம் அங்கீகாரம் - 01

பிஏஎம் அங்கீகாரம் - 02

அந்த தருணம் வரை பயன்பாட்டில் உள்ள ஒரே PAM தொகுதி யுனிக்ஸ் அங்கீகாரம் என்பதை இது நமக்குக் காட்டுகிறது. பயன்பாடு pam-auth-update பிஏஎம் தொகுதிகள் வழங்கிய முன் வரையறுக்கப்பட்ட சுயவிவரங்களைப் பயன்படுத்தும் போது ஒரு கணினிக்கான மைய அங்கீகாரக் கொள்கையை உள்ளமைக்க எங்களை அனுமதிக்கிறது. மேலும் தகவலுக்கு பார்க்க மேன் பாம்-ஆத்-அப்டேட்.

OpenSSH சேவையகத்தை நாங்கள் இன்னும் நிறுவவில்லை என்பதால், அதன் PAM தொகுதியை அடைவில் காண முடியாது /etc/pam.d/, இந்த தருணங்கள் வரை ஏற்றப்பட்ட PAM தொகுதிகள் மற்றும் சுயவிவரங்களைக் கொண்டிருக்கும்:

ரூட் @ மாஸ்டர்: ~ # ls -l /etc/pam.d/
மொத்தம் 76 -rw-r - r-- 1 ரூட் ரூட் 235 செப் 30 2014 atd -rw-r - r-- 1 ரூட் ரூட் 1208 ஏப்ரல் 6 22:06 பொதுவான கணக்கு -rw-r - r-- 1 ரூட் ரூட் 1221 Apr 6 22:06 common-auth -rw-r - r-- 1 root root 1440 Apr 6 22:06 common-password -rw-r - r-- 1 root root 1156 Apr 6 22:06 common-session -rw -r - r-- 1 ரூட் ரூட் 1154 ஏப்ரல் 6 22:06 பொதுவான-அமர்வு-செயல்படாத -rw-r - r-- 1 ரூட் ரூட் 606 ஜூன் 11 2015 கிரான் -rw-r - r - 1 ரூட் ரூட் 384 நவம்பர் 19 2014 chfn -rw-r - r-- 1 ரூட் 92 நவம்பர் 19 2014 chpasswd -rw-r - r-- 1 ரூட் ரூட் 581 நவம்பர் 19 2014 chsh -rw-r-- r-- 1 ரூட் ரூட் 4756 நவம்பர் 19 2014 உள்நுழைவு -rw-r - r-- 1 ரூட் 92 நவம்பர் 19 2014 புதிய பயனர்கள் -rw-r - r-- 1 ரூட் ரூட் 520 ஜனவரி 6 2016 மற்ற -rw-r- -r-- 1 ரூட் ரூட் 92 நவம்பர் 19 2014 passwd - rw-r - r-- 1 ரூட் ரூட் 143 Mar 29 2015 runuser -rw-r - r-- 1 root root 138 Mar 29 2015 runuser-l -rw -r - r-- 1 root root 2257 Nov 19 2014 su - rw-r - r-- 1 ரூட் ரூட் 220 செப் 2 2016 systemd-user

எடுத்துக்காட்டாக, பிஏஎம் தொகுதியைப் பயன்படுத்துதல் /etc/pam.d/chfn கணினி சேவையை உள்ளமைக்கிறது நிழல், போது /etc/pam.d/cron டீமான் கட்டமைக்கப்பட்டுள்ளது கிரான். இன்னும் கொஞ்சம் தெரிந்துகொள்ள இந்த கோப்புகளின் ஒவ்வொன்றின் உள்ளடக்கத்தையும் நாம் மிகவும் அறிவுறுத்தலாகப் படிக்கலாம். ஒரு மாதிரியாக, தொகுதியின் உள்ளடக்கத்திற்கு கீழே கொடுக்கிறோம் /etc/pam.d/cron:

ரூட் @ மாஸ்டர்: ~ # குறைவாக /etc/pam.d/cron
# கிரான் டீமானுக்கான பிஏஎம் உள்ளமைவு கோப்பு

பொதுவான-அங்கீகாரத்தை உள்ளடக்குங்கள்

# தேவைப்படும் உள்நுழைவு செயல்முறை பண்புக்கூறு அமர்வை அமைக்கிறது pam_loginuid.so # pam_env இன் இயல்புநிலை கோப்புகளிலிருந்து சூழல் மாறிகளைப் படிக்கவும், / etc / environment # மற்றும் /etc/security/pam_env.conf. அமர்வு தேவை pam_env.so # கூடுதலாக, கணினி மொழி தகவல் அமர்வு தேவைப்படுகிறது pam_env.so envfile = / etc / default / locale

பொதுவான கணக்கைச் சேர்க்கவும்
common பொதுவான-அமர்வு-செயல்படாததை உள்ளடக்குங்கள் 

# பயனர் வரம்புகளை அமைக்கிறது, தயவுசெய்து கிரான் பணிகளுக்கான வரம்புகளை வரையறுக்கவும் # மூலம் /etc/security/limits.conf அமர்வு தேவை pam_limits.so

ஒவ்வொரு கோப்புகளிலும் உள்ள அறிக்கைகளின் வரிசை முக்கியமானது. பொதுவாக, நாங்கள் என்ன செய்கிறோம் என்பது எங்களுக்கு நன்றாகத் தெரியாவிட்டால், அவற்றில் எதையும் மாற்ற நாங்கள் பரிந்துரைக்க மாட்டோம்.

அடிப்படை OS + OpenSSH உடன் டெபியன்

ரூட் @ மாஸ்டர்: ~ # ஆப்டிட்யூட் இன்ஸ்டால் டாஸ்க்- ssh-server
பின்வரும் புதிய தொகுப்புகள் நிறுவப்படும்: openssh-server {a} openssh-sftp-server {a} task-ssh-server

PAM தொகுதி சேர்க்கப்பட்டு சரியாக உள்ளமைக்கப்பட்டுள்ளதா என்பதை நாங்கள் சரிபார்க்கிறோம் செயற்படுத்துவதற்கு sshd:

ரூட் @ மாஸ்டர்: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 ரூட் ரூட் 2133 ஜூலை 22 2016 /etc/pam.d/sshd

அந்த சுயவிவரத்தின் உள்ளடக்கத்தை நாம் அறிய விரும்பினால்:

ரூட் @ மாஸ்டர்: ~ # குறைவாக /etc/pam.d/sshd

வேறு வார்த்தைகளில் கூறுவதானால், மற்றொரு கணினியிலிருந்து தொலைநிலை அமர்வைத் தொடங்க முயற்சிக்கும்போது எஸ்எஸ்ஹெச், உள்ளூர் கணினியில் அங்கீகாரம் PAM தொகுதி மூலம் செய்யப்படுகிறது செயற்படுத்துவதற்கு sshd முக்கியமாக, ssh சேவையில் சம்பந்தப்பட்ட பிற அங்கீகாரம் மற்றும் பாதுகாப்பு அம்சங்களை மறக்காமல்.

கடந்து செல்லும்போது, ​​இந்த சேவையின் முக்கிய உள்ளமைவு கோப்பு என்பதை நாங்கள் சேர்க்கிறோம் / போன்றவை / ssh / sshd_config, மற்றும் குறைந்தபட்சம் டெபியனில் இது ஊடாடும் பயனர் உள்நுழைவை அனுமதிக்காமல் இயல்பாக நிறுவப்பட்டுள்ளது ரூட். அதை அனுமதிக்க, நாங்கள் கோப்பை மாற்ற வேண்டும் / போன்றவை / ssh / sshd_config வரியை மாற்றவும்:

கடவுச்சொல் இல்லாமல் PermitRootLogin

மூலம்

பெர்மிட் ரூட்லோகின் ஆம்

பின்னர் மறுதொடக்கம் செய்து சேவையின் நிலையை சரிபார்க்கவும்:

ரூட் @ மாஸ்டர்: system # systemctl மறுதொடக்கம் ssh
ரூட் @ மாஸ்டர்: system # systemctl status ssh

LXDE டெஸ்க்டாப்பில் டெபியன்

நாங்கள் ஒரே அணியுடன் தொடர்கிறோம் - அவர்களின் பெயரை மாற்றுவோம் அல்லது ஹோஸ்ட்பெயரைக் வழங்கியவர் "லினக்ஸ் பாக்ஸ்Use எதிர்கால பயன்பாட்டிற்காக- எல்.எக்ஸ்.டி.இ டெஸ்க்டாப்பை நிறுவுவதை முடித்தோம். ஓடுவோம் pam-auth-update பின்வரும் வெளியீடுகளைப் பெறுவோம்: பிஏஎம் அங்கீகாரம் - 03

பிஏஎம் அங்கீகாரம் - 04

எல்எக்ஸ்டிஇ டெஸ்க்டாப்பை நிறுவும் போது சரியான அங்கீகாரத்திற்கு தேவையான அனைத்து சுயவிவரங்களும் -மாடல்கள்- கணினி ஏற்கனவே இயக்கியுள்ளது, அவை பின்வருமாறு:

  • யுனிக்ஸ் அங்கீகார தொகுதி.
  • படிநிலை கட்டுப்பாட்டு குழுவில் பயனர் அமர்வுகளை பதிவு செய்யும் தொகுதி systemd.
  • க்னோம் கீரிங் டீமான் தொகுதி
  • எல்லா சந்தர்ப்பங்களிலும், "இயக்க PAM சுயவிவரங்கள்" என்று கேட்கப்பட்டால், நாங்கள் விருப்பத்தைத் தேர்ந்தெடுக்கிறோம் நாம் என்ன செய்கிறோம் என்பது எங்களுக்கு நன்றாகத் தெரியாவிட்டால். இயக்க முறைமையால் தானாகவே உருவாக்கப்பட்ட PAM உள்ளமைவை மாற்றினால், கணினியில் உள்நுழைவை எளிதாக முடக்கலாம்.

மேற்கண்ட சந்தர்ப்பங்களில் நாம் பேசுகிறோம் உள்ளூர் அங்கீகாரம் அல்லது தொலைநிலை அமர்வைத் தொடங்கும்போது நடக்கும் உள்ளூர் கணினிக்கு எதிரான அங்கீகாரம் எஸ்எஸ்ஹெச்.

நாம் ஒரு முறையை செயல்படுத்தினால் தொலை அங்கீகாரம் உள்ளூர் அணியில் தொலைநிலை OpenLDAP சேவையகத்தில் அல்லது செயலில் உள்ள கோப்பகத்தில் சேமிக்கப்பட்டுள்ள நற்சான்றிதழ்களைக் கொண்ட பயனர்களுக்கு, கணினி புதிய அங்கீகார வடிவத்தை கணக்கில் எடுத்துக்கொள்வதோடு தேவையான PAM தொகுதிக்கூறுகளையும் சேர்க்கும்.

முக்கிய கோப்புகள்

  • / Etc / passwd: பயனர் கணக்கு தகவல்
  • / etc / shadow: பயனர் கணக்குகளின் பாதுகாப்பான தகவல்
  • /etc/pam.conf: அடைவு இல்லாவிட்டால் மட்டுமே பயன்படுத்த வேண்டிய கோப்பு /etc/pam.d/
  • /etc/pam.d/: நிரல்கள் மற்றும் சேவைகள் அவற்றின் பிஏஎம் தொகுதிகளை நிறுவும் அடைவு
  • /etc/pam.d/passwd: க்கான PAM உள்ளமைவு passwd என.
  • /etc/pam.d/common-account: அனைத்து சேவைகளுக்கும் பொதுவான அங்கீகார அளவுருக்கள்
  • /etc/pam.d/common-auth: அங்கீகார அளவுருக்கள் எல்லா சேவைகளுக்கும் பொதுவானவை
  • /etc/pam.d/common-password: கடவுச்சொற்கள் தொடர்பான அனைத்து சேவைகளுக்கும் பொதுவான PAM தொகுதிகள் - கடவுச்சொற்களை
  • /etc/pam.d/common-session: பயனர் அமர்வுகள் தொடர்பான அனைத்து சேவைகளுக்கும் பொதுவான PAM தொகுதிகள்
  • /etc/pam.d/common-session-noninteractive: ஊடாடாத அமர்வுகள் தொடர்பான அனைத்து சேவைகளுக்கும் பொதுவான PAM தொகுதிகள் அல்லது பயனர் தலையீடு தேவையில்லை, அதாவது ஊடாடாத அமர்வுகளின் தொடக்கத்திலும் முடிவிலும் செயல்படுத்தப்படும் பணிகள் போன்றவை.
  • / usr / share / doc / passwd /: ஆவண அடைவு.

இன் கையேடு பக்கங்களைப் படிக்க பரிந்துரைக்கிறோம் passwd என y நிழல் மூலம் மனிதன் passwd y மனிதன் நிழல். கோப்புகளின் உள்ளடக்கங்களைப் படிப்பதும் ஆரோக்கியமானது பொதுவான கணக்கு, பொது-அங்கீகாரம், பொதுவான-கடவுச்சொல், பொதுவான அமர்வு y பொதுவான அமர்வு-இடைச்செருகல்.

பிஏஎம் தொகுதிகள் கிடைக்கின்றன

கிடைக்கும் PAM தொகுதிகள் பற்றிய யோசனையைப் பெற ஒரு முன்னோடி நிலையான டெபியன் களஞ்சியத்தில், நாங்கள் இயக்குகிறோம்:

buzz @ linuxbox: ~ $ திறனாய்வு தேடல் லிபாம்

பட்டியல் நீளமானது, அது எவ்வளவு விரிவானது என்பதைக் காட்டும் தொகுதிக்கூறுகளை மட்டுமே நாங்கள் பிரதிபலிப்போம்:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

உங்கள் சொந்த முடிவுகளை வரையவும்.

CentOS

நிறுவலின் போது the என்ற விருப்பத்தைத் தேர்ந்தெடுத்தால்GUI உடன் சேவையகம்«, SME நெட்வொர்க்கிற்கான வெவ்வேறு சேவைகளை செயல்படுத்த ஒரு நல்ல தளத்தை நாங்கள் பெறுவோம். டெபியனைப் போலன்றி, CentOS / Red Hat® ஒரு கணினி அல்லது நெட்வொர்க் நிர்வாகியின் வாழ்க்கையை எளிதாக்கும் தொடர்ச்சியான கன்சோல் மற்றும் வரைகலை கருவிகளை வழங்குகிறது.

ஆவணங்கள்

இயல்பாக நிறுவப்பட்டது, அதை அடைவில் காணலாம்:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
மொத்தம் 256 -rw-r - r--. 1 ரூட் ரூட் 2045 ஜூன் 18 2013 பதிப்புரிமை drwxr-xr-x. 2 ரூட் ரூட் 4096 ஏப்ரல் 9 06:28 HTML
-rw-r - r--. 1 ரூட் ரூட் 175382 நவம்பர் 5 19:13 லினக்ஸ்- PAM_SAG.txt -rw-r - r--. 1 ரூட் ரூட் 67948 ஜூன் 18 2013 rfc86.0.txt drwxr-xr-x. 2 ரூட் ரூட் 4096 ஏப்ரல் 9 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README கோப்பைக். pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README கோப்பைக் .

ஆம், டெபியனைப் போலவே சென்டோஸ் குழுவையும் "லினக்ஸ் பாக்ஸ்" என்றும் அழைக்கிறோம், இது SMB நெட்வொர்க்குகளில் எதிர்கால கட்டுரைகளுக்கு உதவும்.

GNOME3 GUI உடன் CentOS

நிறுவலின் போது நாம் தேர்ந்தெடுக்கும்போது விருப்பம் «GUI உடன் சேவையகம்«, ஒரு சேவையகத்தை உருவாக்க GNOME3 டெஸ்க்டாப் மற்றும் பிற பயன்பாடுகள் மற்றும் அடிப்படை நிரல்கள் நிறுவப்பட்டுள்ளன. கன்சோல் மட்டத்தில், நாங்கள் இயக்கும் அங்கீகார நிலையை அறிய:

[root @ linuxbox ~] # authconfig-tui

பிஏஎம் அங்கீகாரம் - 05

தற்போதைய சேவையக உள்ளமைவுக்குத் தேவையான PAM தொகுதிகள் மட்டுமே இயக்கப்பட்டன என்பதை நாங்கள் சரிபார்க்கிறோம், கைரேகைகளைப் படிக்க ஒரு தொகுதி கூட, சில லேப்டாப் மாதிரிகளில் நாம் காணும் அங்கீகார அமைப்பு.

GNOME3 GUI உடன் CentOS மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரியில் சேர்ந்தது

பிஏஎம் அங்கீகாரம் - 06

நாம் பார்க்க முடியும் என, தேவையான தொகுதிகள் சேர்க்கப்பட்டு இயக்கப்பட்டன -வின்பிண்ட்- செயலில் உள்ள கோப்பகத்திற்கு எதிரான அங்கீகாரத்திற்காக, கைரேகைகளைப் படிக்க தொகுதியை வேண்டுமென்றே முடக்குகிறோம், ஏனெனில் அது தேவையில்லை.

மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரிக்கு சென்டோஸ் 7 கிளையண்டில் எவ்வாறு சேரலாம் என்பதை எதிர்கால கட்டுரையில் விரிவாகக் காண்போம். கருவியைப் பயன்படுத்துவதை மட்டுமே எதிர்பார்க்கிறோம் authorconfig-gtk தேவையான தொகுப்புகளை நிறுவுதல், உள்நாட்டில் அங்கீகரிக்கும் டொமைனின் பயனர்களின் கோப்பகங்களின் தானியங்கி உருவாக்கம் மற்றும் கிளையண்ட்டை ஒரு செயலில் உள்ள கோப்பகத்தின் களத்தில் சேர்ப்பதற்கான செயல்முறை ஆகியவை தானாகவே தானியங்கி செய்யப்படுகின்றன. ஒருவேளை தொழிற்சங்கத்திற்குப் பிறகு, கணினியை மறுதொடக்கம் செய்வது மட்டுமே தேவைப்படும்.

முக்கிய கோப்புகள்

CentOS அங்கீகாரம் தொடர்பான கோப்புகள் அடைவில் அமைந்துள்ளன /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chlog சிஸ்டம்-ஆத் கைரேகை-அங்கீகார போஸ்ட்லொஜின்-ஏசி சிஸ்டம்-ஆத்-ஏசி கைரேகை-அங்கீகாரம்-ஏசி பிபிபி சிஸ்டம்-உள்ளமைவு-அங்கீகாரம் xserver gdm-pin அமைப்பு gdm-smartcard smartcard-auth

பிஏஎம் தொகுதிகள் கிடைக்கின்றன

எங்களிடம் களஞ்சியங்கள் உள்ளன அடிப்படை, சென்டோஸ்ப்ளஸ், எபல், y மேம்படுத்தல்கள். அவற்றில் கட்டளைகளைப் பயன்படுத்தி பின்வரும் தொகுதிகள் உள்ளன யம் தேடல் பாம்-yum தேடல் pam_மற்றும் yum தேடல் லிப்பம்:

nss-pam-ldapd.i686: அடைவு சேவையகங்களைப் பயன்படுத்தும் ஒரு nsswitch தொகுதி nss-pam-ldapd.x86_64: அடைவு சேவையகங்களைப் பயன்படுத்தும் ஒரு nsswitch தொகுதி ovirt-விருந்தினர்-முகவர்-பாம்-தொகுதி. -kwallet.x86_64: KWallet க்கான PAM தொகுதி pam_afs_session.x86_64: உள்நுழைவில் உள்ள AFS PAG மற்றும் AFS டோக்கன்கள் pam_krb86.i64: கெர்பரோஸ் 5 க்கான ஒரு செருகக்கூடிய அங்கீகார தொகுதி pam_krb686.x5_5: ஒரு செருகக்கூடிய அங்கீகார தொகுதி 86 ஒரு ஜராஃபா சேவையகத்திற்கு எதிராக MAPI வழியாக pam_oath.x64_5: OATH pam_pkcs86.i64 க்கான சொருகக்கூடிய உள்நுழைவு அங்கீகாரத்திற்கான ஒரு PAM தொகுதி: PKCS # 86 / NSS PAM உள்நுழைவு தொகுதி pam_pkcs64.x11_686: PKCS # 11 / NSS PAM லாட்யூல் தொகுதி RADIUS அங்கீகாரம் pam_script.x11_86: ஸ்கிரிப்ட்களை இயக்குவதற்கான PAM தொகுதி pam_snapper.i64: ஸ்னாப்பரை அழைப்பதற்கான PAM தொகுதி pam_snapper.x11_86: ஸ்னாப்பரை அழைப்பதற்கான PAM தொகுதி pam_ssh.x64_86: SSH விசைகள் மற்றும் ssh-முகவரியுடன் பயன்படுத்த PAM தொகுதி 64: ssh-agent pam_ssh_agent_auth.x686_86 உடன் அங்கீகாரத்திற்கான PAM தொகுதி: ssh-agent pam_url.x64_86 உடன் அங்கீகாரத்திற்கான PAM தொகுதி: HTTP சேவையகங்களுடன் அங்கீகரிக்க PAM தொகுதி pam_wrapper.x64_686: PAM பயன்பாடுகள் மற்றும் PAM தொகுதிகள் சோதிக்கும் ஒரு கருவி: pam_yubico. Yubikeys libpamtest-doc.x86_64 க்கான ஒரு செருகக்கூடிய அங்கீகார தொகுதி: libpamtest API ஆவணங்கள் python-libpamtest.x86_64: libpamtest libpamtest.x86_64 க்கான ஒரு பைதான் ரேப்பர்: PAM பயன்பாடுகளை சோதிக்கும் கருவி மற்றும் PAM தொகுதிகள் lib.pamtest-devel PAM பயன்பாடுகள் மற்றும் PAM தொகுதிகள்

சுருக்கம்

ஒவ்வொரு முறையும் எங்கள் லினக்ஸ் / யுனிக்ஸ் கணினியில் உள்நுழையும்போது அங்கீகாரம் எவ்வாறு செய்யப்படுகிறது என்பதை ஒரு பொதுவான வழியில் புரிந்து கொள்ள விரும்பினால், PAM பற்றி குறைந்தபட்ச அறிவைப் பெறுவது முக்கியம். உள்ளூர் அங்கீகாரத்தால் மட்டுமே ப்ராக்ஸி, மெயில், எஃப்.டி.பி போன்ற சிறிய SME நெட்வொர்க்கில் மற்ற கணினிகளுக்கு சேவைகளை வழங்க முடியும் என்பதையும் அறிந்து கொள்வது அவசியம், இவை அனைத்தும் ஒரே சேவையகத்தில் குவிந்துள்ளன. முந்தைய எல்லா சேவைகளும் - மேலும் பலவற்றை நாம் முன்பு பார்த்தது போல- அவற்றின் பிஏஎம் தொகுதி உள்ளது.

ஆதாரங்கள் ஆலோசனை

PDF பதிப்பு

PDF பதிப்பைப் பதிவிறக்கவும் இங்கே.

அடுத்த கட்டுரை வரை!

ஆசிரியர்: ஃபெடரிகோ ஏ. வால்டெஸ் டூஜாக்
Federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   பல்லி அவர் கூறினார்

    PAM ஐப் பயன்படுத்தி அங்கீகாரம் குறித்த மிக விரிவான கட்டுரை, அங்கீகாரத்தின் செயல்பாடு மற்றும் நாங்கள் உங்களுக்கு வழங்கக்கூடிய விரிவான மற்றும் பாதுகாப்பான பயன்பாடுகளின் முடிவற்ற எண்ணிக்கையை நான் விரிவாக அறிந்திருக்கவில்லை என்று ஒப்புக்கொள்கிறேன். இது PAM அங்கீகாரத்தின் நோக்கத்தைக் காட்சிப்படுத்த உங்களை அனுமதிக்கும் ஒரு சிறந்த கட்டுரை, இது SME களில் பல குறிக்கோள்களையும் கொண்டிருக்கலாம்.

    உங்கள் சிறந்த பங்களிப்புகளில் ஒன்று, இது போன்ற ஒரு நல்ல ஃபிகோ மெட்டீரியலுக்கு மிக்க நன்றி

  2.   அநாமதேய அவர் கூறினார்

    உங்கள் கருத்துக்கு நன்றி, அன்பே லூய்கிஸ். கட்டுரையின் நோக்கம் PAM மற்றும் அதன் தொகுதிகள் குறித்து வாசகர்களின் மனதைத் திறப்பதாகும். இடுகை வெற்றி பெறுகிறது என்று நினைக்கிறேன்.
    கருத்துக்கள் அஞ்சல் மூலம் என்னை அடையவில்லை என்பதை நான் உங்களுக்குத் தெரிவிக்கிறேன்.

  3.   ஃபெடரிகோ அவர் கூறினார்

    lol, முந்தைய கருத்தில் எனது மின்னஞ்சல் முகவரியை எழுத மறந்துவிட்டேன். அதனால்தான் அநாமதேய வெளியே வருகிறது. 😉

  4.   HO2GI அவர் கூறினார்

    சிறந்த கட்டுரை, எப்போதும் போல.

  5.   வேட்டைக்காரன் அவர் கூறினார்

    மிகவும் போதனையான ஃபெடரிகோ, நான் PAM ஐ ஒன்றுக்கு மேற்பட்ட முறை சமாளிக்க வேண்டியிருந்தது, வடிவமைப்பை நான் பாராட்டுகிறேன், இது அனுமதிக்கும் கொக்கிகளில் செயல்பாட்டைச் செருகுவது மிகவும் பயனுள்ளதாக இருக்கும், எடுத்துக்காட்டாக நான் கடைசியாக செய்தது பைத்தானில் ஒரு REST API / எனது டொமைனின் பயனர்களின் உள்நுழைவுகளையும், உள்நுழைவுகளையும் சேகரிக்கும் பிளாஸ்க் (பெரிய சகோதரர் பாணி, எல்லாவற்றையும் தெரிந்து கொள்ள), ஏபிஐக்கு தெரிவிக்க நான் சுருட்டுவதற்கான அழைப்புகளை எங்கே வைத்தேன் என்று அவர்கள் யூகிக்கவில்லை என்பதால்? ஆம், PAM உடன்.

  6.   ஃபெடரிகோ அவர் கூறினார்

    இடுகையின் மதிப்பீட்டிற்கு நன்றி HO2GI.
    துன்டர்: மீண்டும் வாழ்த்துக்கள். எப்போதும் போல நீங்கள் மிகவும் சுவாரஸ்யமான விஷயங்களைச் செய்கிறீர்கள். ஒன்றுமில்லை, இந்த இடுகை நான் "திறந்த மனதை" பட்டியலிடும் ஒன்றாகும்.