Autenticação por módulos PAM no Debian Lenny 5.05 x84

Publicado por Danilo Perillo Chiacchio em 26/01/2011

[ Hits: 7.792 ]

 


Autenticação por módulos PAM no Debian Lenny 5.05 x84



PAM, ou acrônimo para Pluggable Authentication Modules, pode ser compreendido como uma camada de abstração de autenticação de usuários em sistemas Linux (Unix no Geral). Dessa forma, basicamente diferentes programas e serviços instalados pelos usuários (como o OpenSSH Server, por exemplo) podem autenticar os usuários por meio de diferentes modelos de senhas e criptográficas propostas por esse módulos PAM. A vantagem disso é não precisar configurar cada aplicativo separadamente. É como se as configurações de autenticação dos aplicativos fossem concentradas em um único local do sistema.

Para mais detalhes:
O que venho compartilhar é um problema que estava enfrentando com esses módulos PAM. Recentemente estava tentando configurar meu Debian para autenticar em um domínio Windows Server 2008 atraves do Winbind/Samba, e tive que realizar algumas alterações nos arquivos de configuração dos modulos PAM, com isso meu Debian não mais estava exigindo senha para acesso ao sistema localmente, nem remotamente via SSH.

Obs.: Somente funcionava o acesso SSH no Servidor, devido eu ter ajustado o arquivo de configuração do servidor SSH (/etc/ssh/sshd_config - No Debian e derivados) e comentado a linha onde faz que o mesmo utilize autenticação via módulos PAM. Após isso, o acesso via SSH passou a ser exigido senha, mas localmente na mesma nenhum usuário precisava digitar senha (nem mesmo o root).

Com isso, segue abaixo os procedimentos que fiz para resolver esse problema:

Passo 1) Acessar o diretório onde se localiza os arquivos de configuração dos módulos PAM:

# cd /etc/pam.d/

Passo 2) Basicamente existem 04 arquivos responsáveis pela autenticação no sistema. São eles:
  • /etc/pam.d/common-account
  • /etc/pam.d/common-auth
  • /etc/pam.d/common-passwd
  • /etc/pam.d/common-session

O procedimento realizado foi alterar o arquivo /etc/pam.d/common-accouting. Segue detalhes:

Conteúdo do arquivo antes da alteração:

account sufficient pam_winbind.so
account required pam_unix.so

Conteúdo do arquivo após a alteração:

auth required pam_unix.so

Explicando:

Basicamente a estrutura desse arquivo é dividida em quatro colunas, onde:
  • Auth = Tipo de autenticação PAM exigida;
  • Required = Tipo de controle PAM utilizado;
  • pam_unix.so = Qual módulo PAM utilizar para a autenticação. Esse módulo é o modulo padrão.

O ultimo campo pode ser inserido um argumento, onde cada modulo possui argumentos específicos. Campo opcional.

Passo 3) Basta salvar o arquivo e reiniciar o Linux.

Espero ter ajudado alguém.

Abraços e obrigado, Danilo.

Outras dicas deste autor

SFTP (Secure File Transfer Protocol) no OpenSSH

Recompilação de Kernel no FreeBSD Release 8.1

Instalação do Debian Lenny através de dispositivos removíveis USB

Ativando placa wireless Broadcom DCM4312 no Debian Lenny

Instalação Packet Tracer Cisco v5.3 no Ubuntu Linux 10.10 x86

Leitura recomendada

OpenJDK7 64 bits e Banco do Brasil [RESOLVIDO]

Dica sobre autenticação LDAP no Ubuntu Edge (e outros)

Atualização do sidux para kernel 2.6.31 com KDE 4.3.1

Dropbox - Como manter a configuração de aplicativos entre várias máquinas

Geany - Dark Theme e Colorschemes - Tutorial [Vídeo]

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts