/etc/pam.d/sshd
以下は、新しくインストールされたFreeBSD 11.0システムの設定ファイルの例です。
#
# $FreeBSD: releng/11.0/etc/pam.d/sshd 197769 2009-10-05 09:28:54Z des $
#
# PAM configuration for the "sshd" service
#
# auth
auth sufficient pam_opie.so no_warn no_fake_prompts
auth requisite pam_opieaccess.so no_warn allow_local
#auth sufficient pam_krb5.so no_warn try_first_pass
#auth sufficient pam_ssh.so no_warn try_first_pass
auth required pam_unix.so no_warn try_first_pass
# account
account required pam_nologin.so
#account required pam_krb5.so
account required pam_login_access.so
account required pam_unix.so
# session
#session optional pam_ssh.so want_agent
session required pam_permit.so
# password
#password sufficient pam_krb5.so no_warn try_first_pass
password required pam_unix.so no_warn try_first_pass
リモートユーザーがログインできるようにLDAPを使用する必要があるOpenLDAPクライアントでこのファイルを構成したいと思います。このガイド置いてくれると言いました。どこかにワイヤー
auth sufficient /usr/local/lib/pam_ldap.so no_warn
私は読んだこのファイルそしてこれpam_unix.so
;セクションの行の前にこの行を置こうとしましたが、auth
クライアントが機能せずPAMがわかりません。
1) この行は正しいですか?この行はセクションのauth
どこに配置する必要がありますか?
2) 線を 1 つ以上の他のセクションに配置する必要がありますか?
ベストアンサー1
PAMがどのように機能するかは、各行が終了するまで(または特定のエラーによって短絡されるまで)各行を追跡することです。各キーワードは、認証フェーズの処理方法を記述します。
あなたが望むのは、LDAP認証が認証を受け入れることができることを知らせることです。したがって、最後の行の前に pam_ldap.so 行を配置する必要があります。これは、認証にLDAP認証が十分であることを示します。
auth sufficient pam_opie.so no_warn no_fake_prompts
auth requisite pam_opieaccess.so no_warn allow_local
#auth sufficient pam_krb5.so no_warn try_first_pass
#auth sufficient pam_ssh.so no_warn try_first_pass
auth sufficient /usr/local/lib/pam_ldap.so no_warn
auth required pam_unix.so no_warn try_first_pass
詳細については、マニュアルセクション5のpam.dまたはpam.confのマニュアルページを確認するのが最善です。
% man 5 pam.d