/etc/pam.d-Konfiguration

/etc/pam.d-Konfiguration

Dies ist ein Beispiel der /etc/pam.d/sshdKonfigurationsdatei auf einem frisch installierten FreeBSD 11.0-System:

#
# $FreeBSD: releng/11.0/etc/pam.d/sshd 197769 2009-10-05 09:28:54Z des $
#
# PAM configuration for the "sshd" service
#

# auth
auth            sufficient      pam_opie.so             no_warn no_fake_prompts
auth            requisite       pam_opieaccess.so       no_warn allow_local
#auth           sufficient      pam_krb5.so             no_warn try_first_pass
#auth           sufficient      pam_ssh.so              no_warn try_first_pass
auth            required        pam_unix.so             no_warn try_first_pass

# account
account         required        pam_nologin.so
#account        required        pam_krb5.so
account         required        pam_login_access.so
account         required        pam_unix.so

# session
#session        optional        pam_ssh.so              want_agent
session         required        pam_permit.so

# password
#password       sufficient      pam_krb5.so             no_warn try_first_pass
password        required        pam_unix.so             no_warn try_first_pass

Ich möchte diese Datei in einem OpenLDAP-Client konfigurieren, der LDAP verwenden soll, um Remote-Benutzern die Anmeldung zu ermöglichen.Dieser Leitfadensagt zu setzenirgendwodie Linie

auth  sufficient  /usr/local/lib/pam_ldap.so  no_warn

Ich habe gelesendieses DokumentUndDieses hierpam_unix.so; Ich habe versucht, diese Zeile vor die Zeile im Abschnitt einzufügen auth, aber mein Client funktioniert nicht und ich kenne mich mit PAM nicht sehr gut aus.

auth1) Ist diese Zeile korrekt? Wo sollte diese Zeile in den Abschnitt eingefügt werden ?

2) Sollte diese Zeile auch in einen oder mehrere andere Abschnitte eingefügt werden?

Antwort1

PAM funktioniert so, dass es jede Zeile bis zum Ende verfolgt (oder bis es bei einem bestimmten Fehler zu einem Kurzschluss kommt). Jedes dieser Schlüsselwörter gibt an, wie der Authentifizierungsschritt behandelt wird.

Sie möchten ihm mitteilen, dass LDAP-Authentifizierung für die Authentifizierung akzeptabel ist. Sie müssen also Ihre pam_ldap.so-Zeile VOR dieser letzten Zeile platzieren. Das bedeutet, dass LDAP-Authentifizierung für die Authentifizierung ausreichend ist.

auth            sufficient      pam_opie.so             no_warn no_fake_prompts
auth            requisite       pam_opieaccess.so       no_warn allow_local
#auth           sufficient      pam_krb5.so             no_warn try_first_pass
#auth           sufficient      pam_ssh.so              no_warn try_first_pass
auth            sufficient  /usr/local/lib/pam_ldap.so  no_warn
auth            required        pam_unix.so             no_warn try_first_pass

Wenn Sie weitere Einzelheiten wünschen, schauen Sie am besten auf der Manualpage für pam.d bzw. pam.conf in Abschnitt 5 des Handbuchs nach:

% man 5 pam.d

verwandte Informationen