Bruker Pam på Linux Tutorial

Bruker Pam på Linux Tutorial
“Pam er ikke et nytt system. Det stammer fra 1997. Linux -systembrukere og administratorer bruker PAM på Linux for autentisering og andre oppgaver. Programmer som GDM, FTP, Telnet, SSH, IMAP, pålogging og mange andre bruker nå Linux-PAM for å autentisere brukere.

Ved å bruke PAM kan disse programmene avgjøre om en bruker er hvem de hevder å være. Med Pam kan brukere få tilgang ved å tilby brukernavn og passord som er lagret i virtuelle protokoller som Kerberos eller LDAP. Brukere kan også gi sertifikater, symboler eller biometri for autentisering.

Og i motsetning til typiske autentiseringsprotokoller, PAM eller pluggable autentiseringsmoduler, er et applikasjonsprogrammeringsgrensesnitt (API). I stedet for å omskrive koder for hvert program eller applikasjon for å sikre PAM -kompatibilitet, endrer PAM kildekodene praktisk.

Diagrammet nedenfor beskriver noen av programmene du kan integrere med PAM og metodene som brukes.”

Linux Pam Tutorial

Ideelt sett gir Pam et enhetlig påloggingssystem for Linux -programmer og applikasjoner. Men for å bruke Pam riktig, vil denne opplæringen komme godt med.

Sjekk Linux -systemene som er kompatible med PAM

Å bruke Pam begynner med å sjekke om programmet du har tenkt å bruke er PAM-bevisst eller ikke. Og du kan sjekke at du bruker denne kommandoen;

Alternativt kan du bruke kommandoen nedenfor til å liste Linux -programmene eller tjenestene som bruker PAM. Kommandoen lar deg sjekke innholdet i katalogen.

En oppføring ved hjelp av kommandoen ovenfor vil alltid gi et resultat som ligner på det som er i figuren nedenfor;

Åpne enhver tjenestefil vil vise deg at hver fil har tre kolonner. Den første kolonnen betegner styringsgruppen, den midterste kolonnen representerer kontrollflaggene, og den tredje er modulen som brukes for hver kategori.

I figuren ovenfor representerer "beretningen" styringsgruppen, "påkrevd" er kontrollflagget, mens "pam_nologin.Så ”er modulen brukt. En fjerde kolonne kan av og til eksistere, og som vil representere modulparametrene.

Opprett eller rediger PAM -konfigurasjonsfiler for PAM-ified Tjenester eller programmer

Som Linux -server eller systemadministrator kan du liste opp alle PAM -modulene som er passende for implementering av tilgangspolicy for ethvert program. Listen er kjent som en stabel. Du må påkalle hver modul som er oppført i bunken i konfigurasjonsfilen for et bestemt program. Selvfølgelig bør dette skje før du autentiserer noen bruker.

Du kan endre konfigurasjonsfilen som er satt opp for et program i tilfelle en gitt modul mislykkes. Denne modifiseringen vil tillate deg å implementere mer komplekse retningslinjer som autentisering med LDAP først eller prøve lokale filer i tilfelle det mislykkes.

For eksempel er Hwbrowser skrevet for å bruke Linux Pam for autentisering av brukere. /Etc /pam.D kontrollerer det samme settet med moduler i konfigurasjonsfilene. Du kan redigere programmets konfigurasjonsfil for å tillate deg å håndheve ønsket tilgangspolicy.

Dette er standardutseendet til programmets konfigurasjonsfil før redigering;

Som det er tydelig ovenfor, inneholder filen en liste over DLL -ene for bruk, med noen som inneholder ytterligere detaljer.

3. Bruker PAM for å begrense rot Tilgang eller opptak til SSH

Spesielt er PAM også nyttig med å deaktivere rotbrukertilgang til programmer eller systemer via SSH og andre påloggingsprogrammer. Du kan oppnå dette ved å begrense tilgangen til SSHD og påloggingstjenester.

The/lib/security/pam_listfile.Det samme er din foretrukne modul, da den gir enorm fleksibilitet i å begrense mulighetene og privilegiene til visse kontoer. Åpne og redigere målfilene i /etc /Pam.d/ Bruke noen av kommandoene nedenfor;

ELLER

Uansett hvilken tilfelle, legg til resultatet nedenfor til begge filene;

Stabling ved hjelp av Linux Pam

Til slutt vil vi ikke avslutte en PAM -tutorial uten å diskutere stabling, som PAM støtter. Dette konseptet lar en bestemt tjeneste eller et program bruke flere mekanismer. Du kan opprette en stabel i konfigurasjonsfilen ved å opprette flere oppføringer for målprogrammet med en lignende module_type -fil.

Du kan påkalle modulene i den rekkefølgen de vises i bunken. Control_flag -feltet spesifiserer det endelige resultatet.

Spesielt har PAM Control_flags følgende oppførsel;

  • påkrevd- disse modulene må passere for å gi et vellykket resultat. Andre nødvendige moduler i stabelen vil bli prøvd ut selv når en eller flere i kategorien mislykkes. Imidlertid vil feilen fra den første mislykkede modulen påvirke resultatet.
  • nødvendig- dette ligner på den nødvendige modulen. Men når det gjelder feil i en nødvendig modul, vil systemet ikke prøve andre nødvendige moduler i stabelen for behandling.
  • Tilstrekkelig- hvis alle de tidligere nødvendige modulene passerer vellykket og en tilstrekkelig modul passerer, vil de andre modulene ikke forfalle for behandling. Systemet vil ignorere de gjenværende modulene og returnere et vellykket resultat.
  • Valgfritt- En valgfri modul må lykkes i tilfelle det ikke er nødvendige moduler i stabelen, og ingen av de tilstrekkelige modulene har bestått. Men hvis det er en annen vellykket modul i stabelen, vil systemet ignorere enhver mislykket valgfri modul.

Dette /etc /pam.Conf er et eksempel på typisk stabling i PAM for påloggingsprogrammet i Auth_Module -typen.

Konklusjon

PAM er et robust API som lar tjenester og programmer på Linux -systemer autentisere brukere. Selv om det forblir viktig for å autentisere brukere i et Linux -miljø, kan det å forstå og bruke Linux Pam være et mareritt for nybegynnere teknologier. Denne opplæringen hadde som mål å gjøre hele prosessen enklere. Forhåpentligvis har det oppnådd sitt mål.

Kilder:

  • https: // www.IBM.com/docs/no/aix/7.2?Emne = moduler-PAM-konfigurasjonsfil
  • https: // www.Tecmint.com/configure-pam-in-centos-ubuntu-linux/
  • http: // www.Linuxgeek.nett/dokumentasjon/autentisering.phtml
  • https: // dokumenter.Oracle.COM/CD/E19683-01/816-4883/PAM-32/INDEX.html.