Pytania otagowane jako pam

Podłączane moduły uwierzytelniania obsługują zadania uwierzytelniania aplikacji lub usług uruchomionych w systemie.


1
PAM vs LDAP vs SSSD vs Kerberos
Zasadniczo jestem świadomy tego, co te usługi oddzielają od siebie. Co chcę wiedzieć: co dokładnie dzieje się po udanym logowaniu w sieci opartej na systemie Linux, która korzysta ze wszystkich tych usług? W jakiej kolejności konsultowane są te usługi? Jaka usługa mówi do jakiej usługi?
10 login  pam  ldap  kerberos  sssd 

3
Katalogi domowe i pam.d korzystające z LDAP
Tło: Nie jestem zbyt zaznajomiony z tajnikami uwierzytelniania pam i LDAP po stronie konfiguracji. Korzystałem z systemów korzystających z pam, ale pracowałem tylko nad aplikacjami, a nie z samymi systemami. Pytania: Używając pam do kontrolowania uwierzytelnienia przez LDAP, czy to oznacza, że ​​katalog domowy nie zostanie utworzony w systemie? Jeśli …
10 users  pam  home  ldap 


2
PAM: Błąd uwierzytelnienia z prawidłowym hasłem
Komenda pamtester -v auth pknopf authenticate pamtester: invoking pam_start(auth, pknopf, ...) pamtester: performing operation - authenticate Password: pamtester: Authentication failure dziennik Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: check pass; user unknown Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: password check failed for user (pknopf) Feb 06 13:22:17 PAULS-ARCH pamtester[31997]: pam_unix(auth:auth): authentication failure; logname= …
10 pam 

4
Ogranicz czas, w którym użytkownik może się zalogować
Mamy kilka systemów Backbox 3.13 zbudowanych na Ubuntu 12.04. Jeden z moich nastolatków nie rozumie pojęcia tego, zwanego „snem” i ma tendencję do wstawania się na komputerze. Próbuję ograniczyć tę akcję. Próbowaliśmy Niania, która działała przez kilka dni. Następnie, mimo że ustawienia były nadal na swoim miejscu, nadal pozwalało wspomnianej …

1
Uwierzytelnianie 2-czynnikowe w SSH przy użyciu klucza publicznego i PAM
Próbuję skonfigurować uwierzytelnianie 2-czynnikowe. Chcę, aby użytkownik zalogował się pomyślnie, jeśli: Publiczny klucz prywatny / publiczny pasuje (metoda uwierzytelnienia: klucz publiczny) lub hasło jest prawidłowe Moja metoda uwierzytelniania pam jest udana. Druga metoda uwierzytelniania to plik PAM. Więc umieścić go /usr/lib/pam/i dodał auth required my_pam_module.sow /etc/pam.d/sshd. Do tej pory mogę …

1
Jakie kroki przechodzi system podczas obsługi połączenia SSH?
Jakie kroki przechodzi system podczas obsługi połączenia SSH? Próbujemy zalogować się przez ssh sshd uruchamia moduł pam i pam, aby nas uwierzytelnić W zależności od konfiguracji pam musimy podać nazwę użytkownika i hasło (pam pam passwdi shadowpliki) Kontrole PAM hosts.allow/deny, /etc/shellsi inne rzeczy Jeśli wszystko pójdzie dobrze, jesteśmy zalogowani ??? …
9 shell  ssh  pam 
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.