Als «pam» getaggte Fragen

Steckbare Authentifizierungsmodule übernehmen Authentifizierungsaufgaben von Anwendungen oder Diensten, die auf dem System ausgeführt werden.

51
Erlaube user1 "su - user2" ohne Passwort

Ich muss zulassen martin, dass Benutzer martin-testohne Kennwort zu Benutzer wechseln su - martin-test Ich denke, das kann in konfiguriert werden /etc/pam.d/su. In dieser Datei befinden sich bereits einige Zeilen, die nicht kommentiert werden können. Die Idee, Benutzer martinzu einer Gruppe...

19
Auswirkung von Einträgen in / etc / securetty

Standardmäßig auf RHEL 5.5 habe ich [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 Was ist der Unterschied zwischen den einzelnen Eintragstypen (console, vc / und tty ) ? Was...

17
Escape-Häkchen (#) in / etc / environment

Ich füge eine env-Variable hinzu, /etc/environmentaber da der Variablenwert das Zeichen # enthält, ist die Zeichenfolge gestreift. MYSQL_PWD="something#no" Nun, wenn ich envoben mache , ergibt sich Code MYSQL_PWD=something. Wie kann ich Hasch entkommen? Ich habe schon \Charakter ausprobiert...

14
PAM - Erforderliches und ausreichendes Kontrollflag

Ich lerne PAM und bin etwas ratlos über die Bedeutung einer Kombination von Kontroll-Flags. Aus der Red Hat-Dokumentation haben wir: Der erforderliche Ausfall eines solchen PAM führt letztendlich dazu, dass die PAM-API nicht mehr ausgeführt wird, sondern erst, nachdem die verbleibenden gestapelten...

12
Wie sperre ich Benutzer nach 5 erfolglosen Anmeldeversuchen?

Wie sperre ich Benutzer nach 5 erfolglosen Anmeldeversuchen? Ich habe ein paar Distributionen / Versionen zusammengestellt, aber ich kann es nicht testen. RHEL4 : durch Hinzufügen von: auth required /lib/security/$ISA/pam_tally.so no_magic_root account required /lib/security/$ISA/pam_tally.so...

10
Home-Verzeichnisse und pam.d mit LDAP

Hintergrund: Ich bin mit den Vor- und Nachteilen der Pam- und LDAP-Authentifizierung auf der Konfigurationsseite nicht allzu vertraut. Ich habe Systeme verwendet, die pam verwenden, aber ich habe nur an Anwendungen gearbeitet, nicht an Systemen selbst. Fragen: Bedeutet die Verwendung von pam zur...

10
PAM gegen LDAP gegen SSSD gegen Kerberos

Grundsätzlich ist mir bewusst, was diese Dienste voneinander trennen. Was ich wissen möchte: Was genau passiert bei einer erfolgreichen Anmeldung in einem Linux-basierten Netzwerk, das alle diese Dienste nutzt? In welcher Reihenfolge werden diese Dienste konsultiert? Welcher Dienst spricht mit...