/etc/pam.d/sshd
다음은 새로 설치된 FreeBSD 11.0 시스템의 구성 파일 예입니다:
#
# $FreeBSD: releng/11.0/etc/pam.d/sshd 197769 2009-10-05 09:28:54Z des $
#
# PAM configuration for the "sshd" service
#
# auth
auth sufficient pam_opie.so no_warn no_fake_prompts
auth requisite pam_opieaccess.so no_warn allow_local
#auth sufficient pam_krb5.so no_warn try_first_pass
#auth sufficient pam_ssh.so no_warn try_first_pass
auth required pam_unix.so no_warn try_first_pass
# account
account required pam_nologin.so
#account required pam_krb5.so
account required pam_login_access.so
account required pam_unix.so
# session
#session optional pam_ssh.so want_agent
session required pam_permit.so
# password
#password sufficient pam_krb5.so no_warn try_first_pass
password required pam_unix.so no_warn try_first_pass
원격 사용자가 로그인할 수 있도록 LDAP를 사용해야 하는 OpenLDAP 클라이언트에서 이 파일을 구성하고 싶습니다.이 가이드놓아준다고 하더군요어딘가에철사
auth sufficient /usr/local/lib/pam_ldap.so no_warn
나는 읽었다이 파일그리고이것pam_unix.so
; 섹션 의 줄 앞에 이 줄을 넣으려고 했지만 auth
클라이언트가 작동하지 않고 PAM을 잘 모릅니다.
1) 이 줄이 맞나요? 이 줄은 섹션의 auth
어디에 배치되어야 합니까 ?
2) 라인을 하나 이상의 다른 섹션에도 배치해야 합니까?
답변1
PAM이 작동하는 방식은 각 라인이 끝날 때까지(또는 특정 오류로 인해 단락될 때까지) 각 라인을 추적하는 것입니다. 각 키워드는 인증 단계를 처리하는 방법을 설명합니다.
당신이 원하는 것은 LDAP 인증이 인증을 받아들일 수 있다는 것을 알려주는 것입니다. 따라서 마지막 줄 앞에 pam_ldap.so 줄을 배치해야 합니다. 이는 인증에 LDAP 인증이 충분함을 나타냅니다.
auth sufficient pam_opie.so no_warn no_fake_prompts
auth requisite pam_opieaccess.so no_warn allow_local
#auth sufficient pam_krb5.so no_warn try_first_pass
#auth sufficient pam_ssh.so no_warn try_first_pass
auth sufficient /usr/local/lib/pam_ldap.so no_warn
auth required pam_unix.so no_warn try_first_pass
더 자세한 내용을 알고 싶다면 매뉴얼 섹션 5의 pam.d 또는 pam.conf 매뉴얼 페이지를 확인하는 것이 가장 좋습니다.
% man 5 pam.d