• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    [Linux]login登陸過程-PAM

    發布: 2007-7-04 12:06 | 作者: admin | 來源:  網友評論 | 查看: 23次 | 進入軟件測試論壇討論

    領測軟件測試網 login登陸的PAM相關設置,深刻理解~

    login登陸過程(/etc/pam.d/login)
    auth
    這種類型的模塊為用戶驗證提供兩方面的服務。
    讓應用程序提示用戶輸入密碼或者其它的標記,確認用戶的合法性;
    account
    這類模塊執行基于非驗證的帳戶管理。它主要用來限制/允許用戶對某個服務的訪問時間,當前有效的系統資源(最多可以有多少個用戶),限制用戶的位置(例如:root用戶只能從控制臺登錄)。
    session
    這類模塊的主要用途是處理為用戶提供服務之前/后需要做的一些事情,包括:記錄打開/關閉交換數據的信息,監視目錄等。
    password
    用來升級用戶驗證標記。

    required
    表示即使某個模塊對用戶的驗證失敗,也要等所有的模塊都執行完畢之后,PAM才返回錯誤信息。這樣做是為了不讓用戶知道被哪個模塊拒絕。如果對用戶驗證成功,所有的模塊都會返回成功信息。
    requisite
    如果特定的模塊對用戶的驗證失敗,PAM馬上返回一個錯誤信息,把控制權交回應用程序,不再執行其它模塊進行驗證。
    sufficient
    表示如果一個用戶通過這個模塊的驗證,PAM結構就立刻返回驗證成功信息,把控制權交會應用程序。后面的層疊模塊即使使用requisite或者required控制標志,也不再執行。如果驗證失敗sufficient的作用和optional相同。
    optional
    表示即使本行指定的模塊驗證失敗,也允許用戶享受應用程序提供的服務。使用這個標志,PAM框架會忽略這這個模塊產生的驗證錯誤,繼續順序執行下一個層疊模塊。



    1 auth required pam_securetty.so
    #path: /lib/security/pam_securetty.so
    #conf: /etc/securetty
    #設定root用戶可以登陸的tty,若登陸的tty沒有在文件中列出,
    #則該tty無法讓root用戶登陸,該文檔對其他用戶無限制。
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_securetty

    2 auth required pam_stack.so service=system-auth
    #path: /lib/security/pam_stack.so
    #pam_stack.so的作用是調用服務。
    #srv: /etc/pam.d/system-auth
    #調用auth類型pam,在此處調用如下:

    # auth required /lib/security/$ISA/pam_env.so
    # conf /etc/security/pam_env.conf
    #
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_env

    # auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
    # path: /lib/security/pam_unix.so
    #
    # doc: /usr/share/doc/pam-0.75/txts/README.pam_unix

    # auth required /lib/security/$ISA/pam_deny.so
    #path: /lib/security/pam_deny.so
    #this module always fails, it ignores all options.
    #:
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_deny

    3 auth required pam_nologin.so
    #path: /lib/security/pam_nologin.so
    #這個模塊始終讓root用戶可以登陸,其他用戶只有在/etc/nologin文件不存在時可以登陸,
    #:若/etc/nologin文件存在,則在輸入正確用戶名及任意密碼后將該文件內容顯示給用戶。
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_nologin

    4 account required pam_stack.so service=system-auth
    #pam_stack.so的作用是調用服務。
    #srv: /etc/pam.dsystem-auth
    #調用account類型pam,在此處調用如下:

    #account required /lib/security/$ISA/pam_unix.so
    # path: /lib/security/pam_unix.so
    #
    # doc: /usr/share/doc/pam-0.75/txts/README.pam_unix

    5 password required pam_stack.so service=system-auth
    #pam_stack.so的作用是調用服務。
    #srv: /etc/pam.d/system-auth
    #調用password類型pam,在此處調用如下:

    #password required /lib/security/$ISA/pam_cracklib.so retry=3 type=
    #path: /lib/security/pam_cracklib.so
    #首先調用cracklib例程檢查密碼強度,如果密碼不易破譯,就進行下面的強度檢查:
    #新密碼是否舊密碼的回文。
    #新密碼是否只是就密碼改變了大小寫
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_cracklib
    #password required /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
    #path: /lib/security/pam_unix.so
    #
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_unix

    #password required /lib/security/$ISA/pam_deny.so
    #path: /lib/security/pam_deny.so
    #這個模塊能夠用來拒絕任何訪問。
    #this module always fails, it ignores all options.
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_deny
    6 session required pam_stack.so service=system-auth
    #pam_stack.so的作用是調用服務。
    #srv: /etc/pam.d/system-auth
    #調用password類型pam,在此處調用如下:
    #session required /lib/security/$ISA/pam_limits.so
    #path: /lib/security/pam_limits.so
    #conf: /etc/security/limits.conf
    #
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_limits
    #session required /lib/security/$ISA/pam_unix.so
    #path: /lib/security/pam_unix.so
    #
    #
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_unix
    7 session optional pam_console.so
    #path: /lib/security/pam_console.so
    #
    #
    #doc: /usr/share/doc/pam-0.75/txts/README.pam_console

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>