ວິທີການຕັ້ງຄ່າແລະໃຊ້ PAM ໃນ Linux
Linux-PAM (ສັ້ນ ສຳ ລັບ Pluggable Authentication Modules ທີ່ພັດທະນາຈາກສະຖາປັດຕະຍະ ກຳ Unix-PAM) ແມ່ນຊຸດທີ່ມີປະສິດທິພາບຂອງຫໍສະມຸດທີ່ໃຊ້ຮ່ວມກັນທີ່ໃຊ້ໃນການກວດສອບຜູ້ໃຊ້ແບບໃຊ້ວຽກ (ຫຼືການບໍລິການ) ໃນລະບົບ Linux.
ມັນປະສົມປະສານໂມດູນການກວດສອບລະດັບຕ່ ຳ ຫຼາຍລະດັບເຂົ້າໃນ API ທີ່ມີລະດັບສູງເຊິ່ງໃຫ້ການສະ ໜັບ ສະ ໜູນ ການກວດສອບຄວາມຖືກຕ້ອງແບບເຄື່ອນໄຫວ ສຳ ລັບການ ນຳ ໃຊ້ ນີ້ຊ່ວຍໃຫ້ນັກພັດທະນາຂຽນໂປແກຼມທີ່ຕ້ອງການການກວດສອບຄວາມເປັນອິດສະຫຼະຈາກລະບົບການກວດສອບທີ່ຕິດພັນ.
ການແຈກຢາຍ Linux ທີ່ທັນສະ ໄໝ ຫຼາຍສະ ໜັບ ສະ ໜູນ Linux-PAM (ຕໍ່ມາເອີ້ນວ່າ“ PAM”) ໂດຍຄ່າເລີ່ມຕົ້ນ ໃນບົດຂຽນນີ້, ພວກເຮົາຈະອະທິບາຍວິທີການຕັ້ງຄ່າ PAM ຂັ້ນສູງໃນລະບົບ Ubuntu ແລະ CentOS.
ກ່ອນທີ່ພວກເຮົາຈະ ດຳ ເນີນການຕໍ່ໄປ, ໃຫ້ສັງເກດວ່າ:
- ໃນຖານະຜູ້ບໍລິຫານລະບົບ, ສິ່ງທີ່ ສຳ ຄັນທີ່ສຸດແມ່ນແມ່ບົດກ່ຽວກັບວິທີການຕັ້ງຄ່າເອກະສານການຕັ້ງຄ່າ PAM ກຳ ນົດການເຊື່ອມຕໍ່ລະຫວ່າງແອັບພລິເຄຊັນ (ບໍລິການ) ແລະໂມດູນການກວດສອບຄວາມສາມາດພິເສດ (PAMs) ທີ່ປະຕິບັດວຽກງານກວດສອບຕົວຈິງ. ທ່ານບໍ່ ຈຳ ເປັນຕ້ອງເຂົ້າໃຈການເຮັດວຽກພາຍໃນຂອງ PAM.
- PAM ມີທ່າແຮງທີ່ຈະປ່ຽນແປງຢ່າງປອດໄພຂອງລະບົບ Linux ຂອງທ່ານ. ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງສາມາດປິດການເຂົ້າເຖິງລະບົບຂອງທ່ານບາງສ່ວນ, ຫຼືທັງ ໝົດ. ຍົກຕົວຢ່າງການລຶບໂດຍບໍ່ບັງເອີນຂອງແຟ້ມການຕັ້ງຄ່າພາຍໃຕ້ /etc/pam.d/* ແລະ/ຫຼື /etc/pam.conf ສາມາດລັອກທ່ານອອກຈາກລະບົບຂອງທ່ານເອງ!
ວິທີການກວດສອບໂປແກມແມ່ນ PAM ຮູ້
ເພື່ອຈ້າງ PAM, ໂປແກຼມໂປຼແກຼມຕ້ອງມີ“ ຄວາມຮູ້ PAM”; ມັນ ຈຳ ເປັນຕ້ອງຂຽນແລະລວບລວມໂດຍສະເພາະເພື່ອ ນຳ ໃຊ້ PAM. ເພື່ອຮູ້ວ່າໂປແກຼມ“ PAM- ຮູ້” ຫຼືບໍ່, ກວດເບິ່ງວ່າມັນຖືກລວບລວມກັບຫໍສະ ໝຸດ PAM ໂດຍໃຊ້ ຄຳ ສັ່ງ ldd.
ຕົວຢ່າງ sshd:
$ sudo ldd /usr/sbin/sshd | grep libpam.so libpam.so.0 => /lib/x86_64-linux-gnu/libpam.so.0 (0x00007effddbe2000)
ວິທີການຕັ້ງຄ່າ PAM ໃນ Linux
ເອກະສານການຕັ້ງຄ່າຕົ້ນຕໍ ສຳ ລັບ PAM ແມ່ນ /etc/pam.conf ແລະໄດເລກະທໍລີ /etc/pam.d/ ປະກອບດ້ວຍແຟ້ມການຕັ້ງຄ່າ PAM ສຳ ລັບແຕ່ລະໂປແກຼມໂປຼແກຼມ/ການບໍລິການທີ່ຮັບຮູ້ PAM. PAM ຈະບໍ່ສົນໃຈເອກະສານຖ້າມີໄດເລກະທໍລີຢູ່.
syntax ສຳ ລັບເອກະສານການຕັ້ງຄ່າຕົ້ນຕໍແມ່ນມີດັ່ງຕໍ່ໄປນີ້. ເອກະສານດັ່ງກ່າວປະກອບດ້ວຍບັນຊີລາຍຊື່ຂອງກົດລະບຽບທີ່ຂຽນໃສ່ສາຍດຽວ (ທ່ານສາມາດຂະຫຍາຍກົດລະບຽບໂດຍໃຊ້ຕົວລະຫັດຫລົບຫນີ) ແລະ ຄຳ ເຫັນແມ່ນຢູ່ເບື້ອງຕົ້ນດ້ວຍລະຫັດ "#" ຫມາຍແລະຂະຫຍາຍໄປສູ່ເສັ້ນສຸດທ້າຍຕໍ່ໄປ.
ຮູບແບບຂອງກົດລະບຽບແຕ່ລະອັນແມ່ນຊ່ອງທີ່ແຍກອອກຈາກການເກັບຂອງໂທເຄນ (ສາມກົດ ທຳ ອິດແມ່ນເປັນກໍລະນີບໍ່ຮັບປະກັນ). ພວກເຮົາຈະອະທິບາຍເຖິງໂທເຄນເຫລົ່ານີ້ໃນພາກຕໍ່ໆໄປ.
service type control-flag module module-arguments
ບ່ອນທີ່:
- ບໍລິການ: ຊື່ສະ ໝັກ ຕົວຈິງ.
- ປະເພດ: ໂມດູນປະເພດ/ສະພາບການ/ອິນເຕີເຟດ.
- control-flag: ບົ່ງບອກເຖິງພຶດຕິ ກຳ ຂອງ PAM-API ຄວນໃຫ້ໂມດູນຫຼົ້ມເຫຼວ ສຳ ເລັດໃນ ໜ້າ ທີ່ການກວດສອບຂອງມັນ.
- ໂມດູນ: ຊື່ສຽງຫຼືຊື່ທາງ ສຳ ພັນຂອງ PAM.
- ໂມດູນ - ການໂຕ້ຖຽງ: ຊ່ອງແຍກບັນຊີຂອງໂທເຄນ ສຳ ລັບຄວບຄຸມພຶດຕິ ກຳ ຂອງໂມດູນ.
syntax ຂອງແຕ່ລະເອກະສານໃນ /etc/pam.d/ ແມ່ນຄ້າຍຄືກັບເອກະສານຕົ້ນຕໍແລະປະກອບດ້ວຍບັນດາຮູບແບບຂອງແບບຟອມດັ່ງຕໍ່ໄປນີ້:
type control-flag module module-arguments
ນີ້ແມ່ນຕົວຢ່າງຂອງ ຄຳ ນິຍາມກ່ຽວກັບກົດລະບຽບ (ໂດຍບໍ່ມີການໂຕ້ຖຽງແບບໂມດູນ) ພົບໃນເອກະສານ /etc/pam.d/sshd, ເຊິ່ງບໍ່ອະນຸຍາດໃຫ້ເຂົ້າສູ່ລະບົບທີ່ບໍ່ແມ່ນຮາກເມື່ອ/etc/nologin ມີ:
account required pam_nologin.so
ເຂົ້າໃຈກຸ່ມບໍລິຫານຈັດການ PAM ແລະທຸງຄວບຄຸມ
ວຽກງານກວດສອບ PAM ໄດ້ແຍກອອກເປັນ 4 ກຸ່ມບໍລິຫານເອກະລາດ. ກຸ່ມເຫຼົ່ານີ້ຈັດການດ້ານຕ່າງໆຂອງການຮ້ອງຂໍຂອງຜູ້ໃຊ້ທົ່ວໄປ ສຳ ລັບການບໍລິການທີ່ ຈຳ ກັດ.
ໂມດູນມີສ່ວນກ່ຽວຂ້ອງກັບ ໜຶ່ງ ປະເພດກຸ່ມບໍລິຫານເຫຼົ່ານີ້:
- ບັນຊີ: ໃຫ້ບໍລິການ ສຳ ລັບການຢັ້ງຢືນບັນຊີ: ລະຫັດຜ່ານຂອງຜູ້ໃຊ້ ໝົດ ອາຍຸບໍ?; ຜູ້ໃຊ້ນີ້ອະນຸຍາດໃຫ້ເຂົ້າໃຊ້ບໍລິການທີ່ຕ້ອງການບໍ?
- ການກວດສອບຄວາມຖືກຕ້ອງ: ກວດສອບຜູ້ໃຊ້ແລະຕັ້ງຂໍ້ມູນປະ ຈຳ ຕົວຜູ້ໃຊ້.
- ລະຫັດຜ່ານ: ມີຄວາມຮັບຜິດຊອບໃນການປັບປຸງລະຫັດຜ່ານຂອງຜູ້ໃຊ້ແລະເຮັດວຽກຮ່ວມກັນກັບໂມດູນການກວດສອບ.
- ກອງປະຊຸມ: ຈັດການການກະ ທຳ ທີ່ປະຕິບັດໃນຕອນເລີ່ມຕົ້ນຂອງກອງປະຊຸມແລະສິ້ນສຸດການຮຽນ.
ເອກະສານວັດຖຸທີ່ສາມາດໂຫຼດໄດ້ PAM (ໂມດູນ) ແມ່ນຕັ້ງຢູ່ໃນໄດເລກະທໍລີຕໍ່ໄປນີ້:/lib/security/or/lib64/security ຂື້ນກັບສະຖາປັດຕະຍະ ກຳ.
ທຸງຄວບຄຸມທີ່ຮອງຮັບແມ່ນ:
- ຄວາມ ຈຳ ເປັນ: ຄວາມລົ້ມເຫຼວຈະຄວບຄຸມໂດຍທັນທີກັບແອັບພລິເຄຊັນທີ່ຊີ້ບອກເຖິງລັກສະນະຂອງຄວາມລົ້ມເຫຼວຂອງໂມດູນ ທຳ ອິດ.
- ຕ້ອງການ: ໂມດູນທັງ ໝົດ ນີ້ ຈຳ ເປັນຕ້ອງປະສົບຜົນ ສຳ ເລັດ ສຳ ລັບ libpam ເພື່ອສົ່ງຜົນ ສຳ ເລັດໃນການ ນຳ ໃຊ້.
- ພຽງພໍ: ຍ້ອນວ່າທຸກໂມດູນກ່ອນໄດ້ປະສົບຜົນ ສຳ ເລັດ, ຜົນ ສຳ ເລັດຂອງໂມດູນນີ້ຈະ ນຳ ໄປສູ່ການ ນຳ ໃຊ້ຄືນ ໃໝ່ ແລະປະສົບຜົນ ສຳ ເລັດ (ຄວາມລົ້ມເຫຼວຂອງໂມດູນນີ້ຖືກລະເລີຍ).
- ທາງເລືອກ: ຄວາມ ສຳ ເລັດຫຼືຄວາມລົ້ມເຫຼວຂອງໂມດູນນີ້ໂດຍທົ່ວໄປບໍ່ໄດ້ຖືກບັນທຶກໄວ້.
ນອກ ເໜືອ ໄປຈາກຂ້າງເທິງນີ້ແມ່ນ ຄຳ ຫລັກ, ມັນຍັງມີອີກສອງທຸງຄວບຄຸມທີ່ຖືກຕ້ອງ:
- ປະກອບມີ: ປະກອບມີທຸກສາຍຂອງປະເພດທີ່ໃຫ້ຈາກເອກະສານການຕັ້ງຄ່າທີ່ລະບຸວ່າເປັນການໂຕ້ຖຽງກັບການຄວບຄຸມນີ້.
- ການທົດແທນ: ປະກອບມີທຸກສາຍຂອງປະເພດທີ່ໃຫ້ຈາກເອກະສານການຕັ້ງຄ່າທີ່ລະບຸວ່າເປັນການໂຕ້ຖຽງກັບການຄວບຄຸມນີ້.
ວິທີການ ຈຳ ກັດການເຂົ້າເຖິງຮາກຂອງ SSH ບໍລິການຜ່ານ PAM
ເປັນຕົວຢ່າງ, ພວກເຮົາຈະ ກຳ ນົດວິທີການໃຊ້ PAM ເພື່ອປິດການເຂົ້າເຖິງຜູ້ໃຊ້ຮາກໃນລະບົບຜ່ານທາງ SSH ແລະໂປແກຼມເຂົ້າສູ່ລະບົບ. ນີ້, ພວກເຮົາຕ້ອງການປິດການເຂົ້າເຖິງຜູ້ໃຊ້ຮາກໃນລະບົບ, ໂດຍການ ຈຳ ກັດການເຂົ້າເຖິງການບໍລິການເຂົ້າສູ່ລະບົບແລະ sshd.
ພວກເຮົາສາມາດ ນຳ ໃຊ້ໂມດູນ /lib/security/pam_listfile.so ເຊິ່ງສະ ເໜີ ຄວາມຍືດຫຍຸ່ນໃນການ ຈຳ ກັດສິດທິພິເສດຂອງບັນຊີສະເພາະ. ເປີດແລະແກ້ໄຂເອກະສານ ສຳ ລັບການບໍລິການເປົ້າ ໝາຍ ໃນໄດເລກະທໍລີ /etc/pam.d/ ຕາມທີ່ສະແດງ.
$ sudo vim /etc/pam.d/sshd OR $ sudo vim /etc/pam.d/login
ຕື່ມໃສ່ກົດລະບຽບນີ້ໃນທັງສອງເອກະສານ.
auth required pam_listfile.so \ onerr=succeed item=user sense=deny file=/etc/ssh/deniedusers
ການອະທິບາຍ tokens ໃນກົດລະບຽບຂ້າງເທິງ:
- auth: ແມ່ນປະເພດໂມດູນ (ຫຼືສະພາບການ).
- ທີ່ຕ້ອງການ: ແມ່ນທຸງຄວບຄຸມເຊິ່ງ ໝາຍ ຄວາມວ່າຖ້າໂມດູນຖືກ ນຳ ໃຊ້, ມັນຕ້ອງຜ່ານຫລືຜົນໄດ້ຮັບໂດຍລວມກໍ່ຈະລົ້ມເຫລວ, ໂດຍບໍ່ສົນເລື່ອງສະຖານະຂອງໂມດູນອື່ນໆ.
- pam_listfile.so: ແມ່ນໂມດູນທີ່ໃຫ້ວິທີການປະຕິເສດຫຼືອະນຸຍາດໃຫ້ບໍລິການໂດຍອີງໃສ່ເອກະສານທີ່ຕົນເອງມັກ.
- onerr = ປະສົບຜົນ ສຳ ເລັດ: ການໂຕ້ຖຽງແບບໂມດູນ.
- item = ຜູ້ໃຊ້: ການໂຕ້ຖຽງແບບໂມດູນເຊິ່ງລະບຸສິ່ງທີ່ຖືກລະບຸໄວ້ໃນເອກະສານແລະຄວນຈະຖືກກວດສອບ.
- sense = ປະຕິເສດ: ການໂຕ້ຖຽງແບບໂມດູນເຊິ່ງລະບຸການປະຕິບັດທີ່ຈະພົບຖ້າພົບໃນເອກະສານ, ຖ້າບໍ່ພົບເຫັນລາຍການໃນເອກະສານ, ຫຼັງຈາກນັ້ນຕ້ອງມີການກະ ທຳ ທີ່ກົງກັນຂ້າມ.
- ແຟ້ມ =/etc/ssh/ປະຕິເສດ: ການໂຕ້ຖຽງແບບໂມດູນເຊິ່ງລະບຸເອກະສານທີ່ມີ ໜຶ່ງ ລາຍການຕໍ່ເສັ້ນ.
ຕໍ່ໄປ, ພວກເຮົາຕ້ອງສ້າງເອກະສານ/etc/ssh/ປະຕິເສດແລະເພີ່ມຮາກຊື່ໃນນັ້ນ:
$ sudo vim /etc/ssh/deniedusers
ບັນທຶກການປ່ຽນແປງແລະປິດເອກະສານ, ຈາກນັ້ນ ກຳ ນົດສິດທີ່ຕ້ອງການໃສ່ມັນ:
$ sudo chmod 600 /etc/ssh/deniedusers
ຈາກນີ້, ກົດລະບຽບຂ້າງເທິງນີ້ຈະບອກ PAM ປຶກສາເອກະສານ/etc/ssh/ປະຕິເສດແລະປະຕິເສດການເຂົ້າໃຊ້ບໍລິການ SSH ແລະເຂົ້າສູ່ລະບົບ ສຳ ລັບຜູ້ໃຊ້ທີ່ມີລາຍຊື່.
ວິທີການ ກຳ ຫນົດຄ່າຂັ້ນສູງ PAM ໃນ Linux
ເພື່ອຂຽນກົດລະບຽບ PAM ທີ່ສັບສົນຫຼາຍ, ທ່ານສາມາດໃຊ້ທຸງຄວບຄຸມທີ່ຖືກຕ້ອງໃນແບບຟອມຕໍ່ໄປນີ້:
type [value1=action1 value2=action2 …] module module-arguments
ບ່ອນທີ່ valueN ກົງກັບລະຫັດກັບຄືນມາຈາກ ໜ້າ ທີ່ຮຽກຮ້ອງໃນໂມດູນ ສຳ ລັບເສັ້ນທີ່ ກຳ ນົດ. ທ່ານສາມາດຊອກຫາຄຸນຄ່າທີ່ໄດ້ຮັບການສະ ໜັບ ສະ ໜູນ ຈາກຄູ່ມືຜູ້ບໍລິຫານ PAM ແບບອອບລາຍ. ຄຸນຄ່າພິເສດແມ່ນຄ່າເລີ່ມຕົ້ນ, ເຊິ່ງ ໝາຍ ຄວາມວ່າມູນຄ່າທັງ ໝົດ ທີ່ບໍ່ໄດ້ຖືກກ່າວເຖິງຢ່າງຈະແຈ້ງ.
actionN ສາມາດເອົາ ໜຶ່ງ ຮູບແບບຕໍ່ໄປນີ້:
- ບໍ່ສົນໃຈ: ຖ້າການກະ ທຳ ນີ້ຖືກໃຊ້ກັບໂມດູນ, ສະຖານະການກັບຄືນຂອງໂມດູນຈະບໍ່ປະກອບສ່ວນກັບລະຫັດກັບຄືນທີ່ແອັບພລິເຄຊັນໄດ້ຮັບ.
- ບໍ່ດີ: ສະແດງໃຫ້ເຫັນວ່າລະຫັດການສົ່ງຄືນຄວນຄິດວ່າມັນເປັນຕົວຊີ້ບອກວ່າໂມດູນລົ້ມເຫລວ. ຖ້າໂມດູນນີ້ ທຳ ອິດໃນ stack ທີ່ລົ້ມເຫລວ, ມູນຄ່າສະຖານະພາບຂອງມັນຈະຖືກ ນຳ ໃຊ້ ສຳ ລັບ stack ທັງ ໝົດ.
- ເສຍຊີວິດ: ທຽບເທົ່າກັບສິ່ງທີ່ບໍ່ດີແຕ່ອາດຈະສິ້ນສຸດການໂມດູນໂມດູນແລະ PAM ຈະກັບຄືນມາສະ ໝັກ ໃໝ່.
- ດີ: ສິ່ງນີ້ແນະ ນຳ ໃຫ້ PAM ວ່າຜູ້ເບິ່ງແຍງລະບົບຄິດວ່າລະຫັດການສົ່ງຄືນນີ້ຄວນປະກອບສ່ວນໂດຍກົງກັບລະຫັດກັບຄືນຂອງໂມດູນເຕັມ.
- ເຮັດແລ້ວ: ທຽບເທົ່າກັບ ok ແຕ່ອາດຈະສິ້ນສຸດການໂມດູນໂມດູນແລະ PAM ຈະກັບຄືນມາສະ ໝັກ ໃໝ່.
- N (ເລກເຕັມທີ່ບໍ່ໄດ້ລົງນາມ): ທຽບເທົ່າກັບ ok ແຕ່ອາດຈະຂ້າມໄປຫາໂມດູນ N ຕໍ່ໄປໃນກຸ່ມ.
- ຕັ້ງຄ່າ ໃໝ່: ການກະ ທຳ ນີ້ຈະເຮັດໃຫ້ຄວາມຊົງ ຈຳ ທັງ ໝົດ ຂອງສະພາບຂອງ stack ໂມດູນແລະເລີ່ມຕົ້ນ ໃໝ່ ດ້ວຍໂມດູນຕໍ່ໄປ.
ແຕ່ລະສີ່ ຄຳ: ຕ້ອງການ; ຄວາມ ຈຳ ເປັນ; ພຽງພໍ; ແລະເປັນທາງເລືອກ, ມີການສະແດງຄວາມເທົ່າທຽມກັນໃນແງ່ຂອງ syntax [... ]
ເຊິ່ງຊ່ວຍໃຫ້ທ່ານຂຽນກົດລະບຽບທີ່ສັບສົນກວ່າແລະພວກມັນແມ່ນ:
- ຕ້ອງການ: [ຄວາມ ສຳ ເລັດ = ok new_authtok_reqd = ok ບໍ່ສົນໃຈ = ບໍ່ສົນໃຈຄ່າເລີ່ມຕົ້ນ = ບໍ່ດີ]
- ຄວາມ ຈຳ ເປັນ: [ຄວາມ ສຳ ເລັດ = ok new_authtok_reqd = ok ບໍ່ສົນໃຈ = ບໍ່ສົນໃຈຄ່າເລີ່ມຕົ້ນ = ຕາຍ]
- ພຽງພໍ: [ປະສົບຜົນ ສຳ ເລັດ = ເຮັດ ໃໝ່___thtok_reqd = ເຮັດແລ້ວໃນຕອນຕົ້ນ = ບໍ່ສົນໃຈ]
- ທາງເລືອກ: [ຄວາມ ສຳ ເລັດ = ok new_authtok_reqd = ok default = ບໍ່ສົນໃຈ]
ຕໍ່ໄປນີ້ແມ່ນຕົວຢ່າງຈາກລະບົບ CentOS 7 ທີ່ທັນສະ ໄໝ. ໃຫ້ພິຈາລະນາກົດລະບຽບເຫຼົ່ານີ້ຈາກເອກະສານ /etc/pam.d/postlogin PAM:
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. session [success=1 default=ignore] pam_succeed_if.so service !~ gdm* service !~ su* quiet session [default=1] pam_lastlog.so nowtmp showfailed session optional pam_lastlog.so silent noupdate showfailed
ນີ້ແມ່ນການຕັ້ງຄ່າຕົວຢ່າງອື່ນຈາກແຟ້ມເອກະສານ /etc/pam.d/smartcard-auth PAM:
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth [success=done ignore=ignore default=die] pam_pkcs11.so nodebug wait_for_card auth required pam_deny.so account required pam_unix.so account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 1000 quiet account required pam_permit.so password required pam_pkcs11.so session optional pam_keyinit.so revoke session required pam_limits.so -session optional pam_systemd.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so
ສຳ ລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ໜ້າ ຜູ້ຊາຍ pam.d:
$ man pam.d
ສຸດທ້າຍ, ຄຳ ອະທິບາຍທີ່ສົມບູນແບບຂອງ syntax file ການຕັ້ງຄ່າແລະໂມດູນ PAM ທັງ ໝົດ ສາມາດພົບໄດ້ໃນເອກະສານ ສຳ ລັບ Linux-PAM.
PAM ແມ່ນ API ທີ່ມີລະດັບສູງທີ່ມີປະສິດຕິພາບສູງເຊິ່ງຊ່ວຍໃຫ້ໂປແກຼມທີ່ອີງໃສ່ການກວດສອບຄວາມຖືກຕ້ອງກັບຜູ້ໃຊ້ທີ່ແທ້ຈິງເຂົ້າໃນການ ນຳ ໃຊ້ໃນລະບົບ Linux. ມັນມີພະລັງແຕ່ຍາກທີ່ຈະເຂົ້າໃຈແລະ ນຳ ໃຊ້.
ໃນບົດຂຽນນີ້, ພວກເຮົາໄດ້ອະທິບາຍວິທີການ ກຳ ນົດຄຸນລັກສະນະຂັ້ນສູງຂອງ PAM ໃນ Ubuntu ແລະ CentOS. ຖ້າທ່ານມີ ຄຳ ຖາມຫຼື ຄຳ ເຫັນໃດໆທີ່ຈະແບ່ງປັນ, ນຳ ໃຊ້ແບບຟອມ ຄຳ ເຫັນຂ້າງລຸ່ມນີ້.