Что такое Pam (подключаемые модули аутентификации) в Linux? Я знаю, что он используется для аутентификации, но что хорошего в этом? How does it work?
Я использую CentOS 6.2.
Что такое Pam (подключаемые модули аутентификации) в Linux? Я знаю, что он используется для аутентификации, но что хорошего в этом? How does it work?
Я использую CentOS 6.2.
в двух словах PAMПодключаемые Модули Аутентификации.
как его имя предполагает, он использует плагин в стиле. PAM делает это так, чтобы каждая программа не должна была реализовать свой собственный механизм аутентификации. Вместо этого он просто проверяет стек PAM.
потому что pam подключаемый вы можете настроить стек аутентификации, как вам нравится. Аутентификация по LDAP, NIS, то радиус, как MySQL, Оракул, BerkelyDB, на SQLite, ОГА жетоны, сертификатов x509, плоских файлов, паролей, удаления, фазы Луны и т. д. все можно настроить в любой комбинации.
PAM также может инициировать такие действия, как монтирование файловых систем, создание каталогов, ведение журнала или любое другое действие при активации стека, сбое или успешном выполнении.
PAM нож армии удостоверения подлинности швейцарский, давая инфинитную гибкость изготовленному на заказ удостоверению подлинности портноя в любом случае необходимом, для любых приложение.
без него каждая программа должна была бы самостоятельно поддерживать все эти функции,и это был бы печальный мир.
может быть, этот обзор дает вам все, что вы хотите знать, или хороший старт для еще большего:http://www.linux-pam.org/Linux-PAM-html/sag-overview.html
некоторые цитаты:
Linux-PAM имеет дело с четырьмя отдельными типами задач (управления). Эти являются: аутентификация; Управление учетной записью; сессии управление; и управление пароля.
Here is a figure that describes the overall organization of Linux-PAM:
+----------------+
| application: X |
+----------------+ / +----------+ +================+
| authentication-[---->--\--] Linux- |--<--| PAM config file|
| + [----<--/--] PAM | |================|
|[conversation()][--+ \ | | | X auth .. a.so |
+----------------+ | / +-n--n-----+ | X auth .. b.so |
| | | __| | | _____/
| service user | A | | |____,-----'
| | | V A
+----------------+ +------|-----|---------+ -----+------+
+---u-----u----+ | | |
| auth.... |--[ a ]--[ b ]--[ c ]
+--------------+
| acct.... |--[ b ]--[ d ]
+--------------+
| password |--[ b ]--[ c ]
+--------------+
| session |--[ e ]--[ c ]
+--------------+
PAM-это платформа, которая помогает приложениям выполнять то, что я назову "действиями, связанными с аутентификацией". Основными частями PAM являются библиотека (libpam)и коллекция модулей PAM, которые являются динамически связанными библиотеками (.Итак) файлы в папке / lib / security.
Примечание
1.Резервное копирование всех данных и файлов конфигурации PAM перед любым изменением.
2.Пожалуйста, будьте осторожны, чтобы выполнить опцию конфигурации. Неправильная конфигурация можно заблокировать все доступ, включая доступ root.
3.Правильно прочитайте синтаксис PAM.
Ниже приведены некоторые примеры, будьте осторожны при попытке это.
разрешить любому пользователю su root без пароля.
для этого отредактируйте файл / etc / pam.d / su и закомментируйте любые строки, относящиеся к стеку auth, заменив их одной строкой:
auth достаточно pam_permit.так
для проверки этого войдите в систему как обычный пользователь и убедитесь, что теперь вы можете использовать su - чтобы стать root без ввода пароля.
[raj@avi ~]$ su - [root@avi ~]#
отключить прямой корневого login
Примечание: Прежде чем сделать это, убедитесь, что у вас есть по крайней мере одна учетная запись, которая может использовать su, чтобы стать root, или вы заблокируете себя от машины.
отключить вход под root на виртуальных терминалах, отредактируйте файл /etc/pam/d / login и добавьте запись.
требуется авторизация pam_securetty.так
этот модуль предотвратит вход root на терминальные устройства, которые не перечислены в /etc / securetty.
tty1 #tty2 #tty3 tty4 tty5
Если вы комментируете #tty2 и #tty3, то из виртуального терминала tty2 и tty3 невозможно войти напрямую как root.
запретить пользователям, не являющимся root, выключать систему
взяв пам конфигурация команды halt в качестве примера отредактируйте файл / etc / pam.d / стоп. вот так
auth достаточно пам_rootok.так
требуется авторизация pam_deny.так
чтобы проверить этот логин в качестве обычного пользователя и попробуйте команду halt, то вы получите ниже ошибки.
[test2@avi ~]$ halt halt: Need to be root [test2@avi ~]$
это только некоторые примеры.
оригинал источник
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]