![Debian 및 CentOS PAM 규칙이 일치합니다.](https://linux55.com/image/104884/Debian%20%EB%B0%8F%20CentOS%20PAM%20%EA%B7%9C%EC%B9%99%EC%9D%B4%20%EC%9D%BC%EC%B9%98%ED%95%A9%EB%8B%88%EB%8B%A4..png)
LDAP 인증을 사용하려면 Debian 시스템에서 PAM 규칙을 구성해야 합니다. 이전에 CentOS에서 이 작업을 수행했는데 해당 시스템에서 일치하는 PAM 규칙을 이해했는지 잘 모르겠습니다.
CentOS에서는 /etc/pam.d/에서 다음 파일을 편집했습니다.
fingerprint-auth
password-auth
smartcard-auth
system-auth
{filename}-ac 파일에 대한 소프트 링크입니다.
데비안에서는 다음 중 하나만 볼 수 있습니다:
system-auth
하지만 여기에 다음과 같은 문서가 있습니다.일반-{인증, 비밀번호, 세션}생각했던 데로시스템 인증그것들로 구성되어 있습니다(제 말이 맞나요?).
그렇다면 데비안에서는 어떤 PAM 파일을 편집해야 합니까?
나는 다른 방법을 찾았습니다(감히 말씀드리지만 올바른 방법입니다):인증 클라이언트 구성, /etc/pam.d/common-{filename} 파일에서 PAM 규칙을 변경하는 Ubuntu의 Python 스크립트이지만 충분합니까? system-auth를 수동으로 편집해야 합니까?
답변1
/etc/pam.d/system-auth
데비안의 일부가 아니므로 직접 만들어야 합니다. 아래의 다른 모든 파일이 /etc/pam.d
원본인 경우 LDAP를 활성화하면 dpkg-reconfigure libpam-runtime
기본 기능에 필요한 줄이 추가되어야 합니다 common-*
(이 줄은 다양한 서비스 구성 파일 등에 포함되어 있습니다 login
) sshd
. 물론 위의 모든 사항은 다음에 달려 있습니다.libpamldapd(그러므로:NSCD)가 올바르게 설치 및 구성되었습니다(자동으로 활성화됨).libpam 런타임이므로 dpkg-reconfigure
미리 비활성화하지 않는 한 필요하지 않습니다. 당신은 또한 필요할 것입니다libnss-ldapd사용자 데이터베이스를 제공합니다.