คำถามติดแท็ก pam

5
ฉันจะปิดการใช้งานหรือแก้ไขข้อกำหนดรหัสผ่านของ pam ได้อย่างไร
ฉันกำลังใช้งาน Fedora 19 โดยค่าเริ่มต้นการตั้งค่าด้วย pam เพื่อปิดการใช้รหัสผ่านที่ไม่ดีเช่น "รหัสผ่าน" ดีจัง. พยายามที่จะเปลี่ยนค่าเริ่มต้นนี้ทำให้โกรธ นี่คือกล่องสำหรับทดสอบสิ่งต่าง ๆ ภายในไม่ได้เชื่อมต่อกับอินเทอร์เน็ตหรือเครื่องใด ๆ รหัสผ่านไม่ถูกต้องจะช่วยให้กระบวนการทดสอบง่ายขึ้น อีกวิธีหนึ่งที่นรกคุณเปลี่ยนข้อกำหนดรหัสผ่านได้อย่างไร? ระบบการตรวจสอบสิทธิ์ man pam_cracklibมีตัวอย่างที่ดีของการตั้งค่าข้อกำหนดรหัสผ่านที่แตกต่างกัน ดังนั้นฉันเปิดขึ้น/etc/pam.d/system-authซึ่งเป็นที่ที่คุณเห็นสายเช่น: #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. password requisite pam_pwquality.so try_first_pass retry=3 authtok_type= password sufficient pam_unix.so sha512 shadow nullok try_first_pass …

2
จะอนุญาตให้กลุ่มผู้ใช้บางกลุ่มลงชื่อเข้าใช้ผ่าน LDAP ได้อย่างไรในขณะที่คนอื่นสามารถใช้ LDAP หรือการเข้าสู่ระบบในเครื่อง
ฉันจัดการเพื่อตั้งค่าระบบของฉันให้ใช้ LDAP หรือรหัสผ่านท้องถิ่น (โดยเพิ่ม "รหัสผ่านที่เพียงพอ pam_ldap.so" ให้กับ PAM แล้วโทรหา "pam_unix2.so" ในภายหลัง) อย่างไรก็ตามฉันต้องการ จำกัด กลุ่มผู้ใช้บางกลุ่มให้สามารถใช้ LDAP ได้เท่านั้นและไม่มีทางเลือกสำรองของ pam_unix2.so มีวิธีทำเช่นนี้หรือไม่?
2 login  ldap  pam 

1
ไม่สามารถล็อคบัญชี RHEL ที่ไม่ใช่รูทโดยใช้โมดูล pam_tally2.so PAM
ฉันมี RHEL 5.5 และทำการเปลี่ยนแปลงด้านล่าง /etc/pam.d/system-auth ไฟล์: auth required pam_env.so auth required pam_tally2.so deny=3 onerr=fail auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth required pam_deny.so account required pam_tally2.so account required pam_unix.so nullok try_first_pass account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so แต่สิ่งนี้ไม่ทำงานตามที่คาดไว้ หลังจากการเข้าสู่ระบบล้มเหลวฉันจะเห็น account …
linux  rhel-5  pam 

0
การสลับผู้ใช้ใน openssh โดยใช้ PAM
ฉันกำลังพยายามเขียน PAModule ซึ่งจะใช้เปรียบเทียบชื่อผู้ใช้ที่แทรกไว้กับไฟล์ หากชื่อผู้ใช้มีอยู่ในไฟล์มันจะเปลี่ยนชื่อผู้ใช้เป็นรูท อย่างไรก็ตามฉันสังเกตเห็นว่าเป็นไปไม่ได้ (ฉันเดาว่าอย่างน้อยก็ไม่ใช่ตามค่าเริ่มต้น) เพื่อเปลี่ยนชื่อผู้ใช้ผ่าน OpenSSH มีวิธีการเปิดใช้งานตัวเลือกนี้ (การแก้ไขรหัส OpenSSH เป็นตัวเลือกที่ถูกต้อง แต่ไม่แน่นอนว่าเป็นที่ต้องการ)
linux  openssh  pam 

0
อะไรคือความแตกต่างของ pam.d config ubuntu และ redhat?
ในขณะที่จัดการการตั้งค่า pam.d บน Ubuntu และ RedHat ฉันเห็นสิ่งนี้บน Ubuntu auth [success=3 default=ignore] pam_krb5.so minimum_uid=1000 auth [default=ignore] pam_unix.so nullok_secure try_first_pass auth [success=1] pam_succeed_if.so user = sos auth requisite pam_deny.so auth required pam_permit.so auth optional pam_cap.so และชอบด้านล่างจาก RedHat (CentOS) auth include postlogin # Used with polkit to reauthorize users in remote sessions -auth …
linux  pam 

1
su ใน Debian chroot ให้ข้อผิดพลาดร้ายแรง (ระบบฝังตัว)
ฉันพยายามติดตั้ง Debian jessie ภายใน chroot บนระบบฝังตัว (QNAP NAS พร้อมเคอร์เนล 2.6.33.2) ผมทำงานประสบความสำเร็จในdebootstrapการติดตั้งระบบฐานและ chroot apt-getทำงานอย่างถูกต้องเพราะฉันสามารถที่จะปรับปรุงแพคเกจโดยใช้ ปัญหาเกิดขึ้นเมื่อมีการเพิ่มผู้ใช้ใหม่: suเสมอพิมพ์su: ข้อผิดพลาดที่สำคัญ - การยกเลิกทันที นี่คืองานพิมพ์: CHROOT:/# whoami root CHROOT:/# id uid=0(root) gid=0(root) groups=0(root),100(users) CHROOT:/# su root su: Critical error - immediate abort CHROOT:/# adduser newuser Adding user `newuser' ... Adding new group `newuser' (1000) ... Adding …
linux  debian  chroot  su  pam 

1
pam_time.so การกำหนดค่าจะถูกละเว้นวิธีการแก้ปัญหาหรือไม่
ฉันพยายามที่จะใช้pam_time.soโมดูลเพื่อ จำกัด sudoครั้งที่ผู้ใช้บางคนอาจจะใช้ อย่างไรก็ตามการเปลี่ยนแปลงการกำหนดค่าของฉันดูเหมือนจะไม่มีผลใด ๆ ฉันจะแก้ไขปัญหานี้ได้อย่างไร มันเป็นไปได้สำหรับ distro ของฉันที่จะเปลี่ยนสถานที่สำหรับ/etc/security/time.conf? pam.d/sudoไฟล์มีอยู่แล้วและถ้าผมแสดงความคิดเห็นออกสายอื่น ๆ ที่ฉันจะเห็นผล แต่time.confไฟล์ไม่ได้อยู่ที่ใดก็ได้ใน/etcดังนั้นฉันอาจจะเป็นแค่การปรับเปลี่ยนไฟล์ผิด ด้านล่างเป็นสิ่งที่ฉันได้พยายามมาแล้ว นี่คือเนื้อหาของ/etc/security/time.conf: sudo;*;*;!Al0830-1700 su;*;*;!Al0830-1700 และนี่คือเนื้อหาของ/etc/pam.d/sudoและ/etc/pam.d/su(ค่าเริ่มต้นใน distro ของฉันบวกกับบรรทัดแรกที่จะโหลดpam_time.so) account required pam_time.so debug account required pam_unix.so auth sufficient pam_unix.so likeauth try_first_pass auth required pam_deny.so password requisite pam_unix.so nullok sha512 session required pam_env.so envfile=… session required pam_unix.so เมื่อฉันพยายามใช้sudo /bin/shให้journalctl -fพิมพ์: …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.