Autenticação por módulos PAM no Debian Lenny 5.05 x84

Publicado por Danilo Perillo Chiacchio em 26/01/2011

[ Hits: 8.833 ]

 


Autenticação por módulos PAM no Debian Lenny 5.05 x84



PAM, ou acrônimo para Pluggable Authentication Modules, pode ser compreendido como uma camada de abstração de autenticação de usuários em sistemas Linux (Unix no Geral). Dessa forma, basicamente diferentes programas e serviços instalados pelos usuários (como o OpenSSH Server, por exemplo) podem autenticar os usuários por meio de diferentes modelos de senhas e criptográficas propostas por esse módulos PAM. A vantagem disso é não precisar configurar cada aplicativo separadamente. É como se as configurações de autenticação dos aplicativos fossem concentradas em um único local do sistema.

Para mais detalhes:
O que venho compartilhar é um problema que estava enfrentando com esses módulos PAM. Recentemente estava tentando configurar meu Debian para autenticar em um domínio Windows Server 2008 atraves do Winbind/Samba, e tive que realizar algumas alterações nos arquivos de configuração dos modulos PAM, com isso meu Debian não mais estava exigindo senha para acesso ao sistema localmente, nem remotamente via SSH.

Obs.: Somente funcionava o acesso SSH no Servidor, devido eu ter ajustado o arquivo de configuração do servidor SSH (/etc/ssh/sshd_config - No Debian e derivados) e comentado a linha onde faz que o mesmo utilize autenticação via módulos PAM. Após isso, o acesso via SSH passou a ser exigido senha, mas localmente na mesma nenhum usuário precisava digitar senha (nem mesmo o root).

Com isso, segue abaixo os procedimentos que fiz para resolver esse problema:

Passo 1) Acessar o diretório onde se localiza os arquivos de configuração dos módulos PAM:

# cd /etc/pam.d/

Passo 2) Basicamente existem 04 arquivos responsáveis pela autenticação no sistema. São eles:
  • /etc/pam.d/common-account
  • /etc/pam.d/common-auth
  • /etc/pam.d/common-passwd
  • /etc/pam.d/common-session

O procedimento realizado foi alterar o arquivo /etc/pam.d/common-accouting. Segue detalhes:

Conteúdo do arquivo antes da alteração:

account sufficient pam_winbind.so
account required pam_unix.so

Conteúdo do arquivo após a alteração:

auth required pam_unix.so

Explicando:

Basicamente a estrutura desse arquivo é dividida em quatro colunas, onde:
  • Auth = Tipo de autenticação PAM exigida;
  • Required = Tipo de controle PAM utilizado;
  • pam_unix.so = Qual módulo PAM utilizar para a autenticação. Esse módulo é o modulo padrão.

O ultimo campo pode ser inserido um argumento, onde cada modulo possui argumentos específicos. Campo opcional.

Passo 3) Basta salvar o arquivo e reiniciar o Linux.

Espero ter ajudado alguém.

Abraços e obrigado, Danilo.

Outras dicas deste autor

Recompilação de Kernel no FreeBSD Release 8.1

Sincronização de coletor de dados MC3090 Symbol no Windows Seven virtualizado no Ubuntu 10.10 x64

Criando um alias no GNU/Debian sem complicação

Instalação do Debian Lenny através de dispositivos removíveis USB

Configurando o atftpd - Advanced Trivial File Transfer Protocol (TFTP) no Debian Linux

Leitura recomendada

Resolvendo Lentidão no Linux Mint

Trinity Desktop no Linux Mint

Fazendo o wine reconhecer os drives multimídia

Wi-Fi no Dell Inspiron N4030 - Configuração no Debian 7

Compartilhando pastas de cache entre Sbopkg e Sbotools

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts