Autenticação por módulos PAM no Debian Lenny 5.05 x84

Publicado por Danilo Perillo Chiacchio em 26/01/2011

[ Hits: 8.093 ]

 


Autenticação por módulos PAM no Debian Lenny 5.05 x84



PAM, ou acrônimo para Pluggable Authentication Modules, pode ser compreendido como uma camada de abstração de autenticação de usuários em sistemas Linux (Unix no Geral). Dessa forma, basicamente diferentes programas e serviços instalados pelos usuários (como o OpenSSH Server, por exemplo) podem autenticar os usuários por meio de diferentes modelos de senhas e criptográficas propostas por esse módulos PAM. A vantagem disso é não precisar configurar cada aplicativo separadamente. É como se as configurações de autenticação dos aplicativos fossem concentradas em um único local do sistema.

Para mais detalhes:
O que venho compartilhar é um problema que estava enfrentando com esses módulos PAM. Recentemente estava tentando configurar meu Debian para autenticar em um domínio Windows Server 2008 atraves do Winbind/Samba, e tive que realizar algumas alterações nos arquivos de configuração dos modulos PAM, com isso meu Debian não mais estava exigindo senha para acesso ao sistema localmente, nem remotamente via SSH.

Obs.: Somente funcionava o acesso SSH no Servidor, devido eu ter ajustado o arquivo de configuração do servidor SSH (/etc/ssh/sshd_config - No Debian e derivados) e comentado a linha onde faz que o mesmo utilize autenticação via módulos PAM. Após isso, o acesso via SSH passou a ser exigido senha, mas localmente na mesma nenhum usuário precisava digitar senha (nem mesmo o root).

Com isso, segue abaixo os procedimentos que fiz para resolver esse problema:

Passo 1) Acessar o diretório onde se localiza os arquivos de configuração dos módulos PAM:

# cd /etc/pam.d/

Passo 2) Basicamente existem 04 arquivos responsáveis pela autenticação no sistema. São eles:
  • /etc/pam.d/common-account
  • /etc/pam.d/common-auth
  • /etc/pam.d/common-passwd
  • /etc/pam.d/common-session

O procedimento realizado foi alterar o arquivo /etc/pam.d/common-accouting. Segue detalhes:

Conteúdo do arquivo antes da alteração:

account sufficient pam_winbind.so
account required pam_unix.so

Conteúdo do arquivo após a alteração:

auth required pam_unix.so

Explicando:

Basicamente a estrutura desse arquivo é dividida em quatro colunas, onde:
  • Auth = Tipo de autenticação PAM exigida;
  • Required = Tipo de controle PAM utilizado;
  • pam_unix.so = Qual módulo PAM utilizar para a autenticação. Esse módulo é o modulo padrão.

O ultimo campo pode ser inserido um argumento, onde cada modulo possui argumentos específicos. Campo opcional.

Passo 3) Basta salvar o arquivo e reiniciar o Linux.

Espero ter ajudado alguém.

Abraços e obrigado, Danilo.

Outras dicas deste autor

Recompilação de Kernel no FreeBSD Release 8.1

Configurando o atftpd - Advanced Trivial File Transfer Protocol (TFTP) no Debian Linux

Ativando placa wireless Broadcom DCM4312 no Debian Lenny

Sincronização de coletor de dados MC3090 Symbol no Windows Seven virtualizado no Ubuntu 10.10 x64

SFTP (Secure File Transfer Protocol) no OpenSSH

Leitura recomendada

Gerenciar serviços facilmente no Xubuntu

Grub - Alterar ordem de Boot entre Windows e Linux

Protegendo seu sistemas de invasões pelo LILO

Criando um disquete de inicialização

Instalando LXQt no CentOS 7

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts