ວິທີການຕັ້ງຄ່າແລະໃຊ້ PAM ໃນ Linux


Linux-PAM (ສັ້ນ ສຳ ລັບ Pluggable Authentication Modules ທີ່ພັດທະນາຈາກສະຖາປັດຕະຍະ ກຳ Unix-PAM) ແມ່ນຊຸດທີ່ມີປະສິດທິພາບຂອງຫໍສະມຸດທີ່ໃຊ້ຮ່ວມກັນທີ່ໃຊ້ໃນການກວດສອບຜູ້ໃຊ້ແບບໃຊ້ວຽກ (ຫຼືການບໍລິການ) ໃນລະບົບ Linux.

ມັນປະສົມປະສານໂມດູນການກວດສອບລະດັບຕ່ ຳ ຫຼາຍລະດັບເຂົ້າໃນ API ທີ່ມີລະດັບສູງເຊິ່ງໃຫ້ການສະ ໜັບ ສະ ໜູນ ການກວດສອບຄວາມຖືກຕ້ອງແບບເຄື່ອນໄຫວ ສຳ ລັບການ ນຳ ໃຊ້ ນີ້ຊ່ວຍໃຫ້ນັກພັດທະນາຂຽນໂປແກຼມທີ່ຕ້ອງການການກວດສອບຄວາມເປັນອິດສະຫຼະຈາກລະບົບການກວດສອບທີ່ຕິດພັນ.

ການແຈກຢາຍ Linux ທີ່ທັນສະ ໄໝ ຫຼາຍສະ ໜັບ ສະ ໜູນ Linux-PAM (ຕໍ່ມາເອີ້ນວ່າ“ PAM”) ໂດຍຄ່າເລີ່ມຕົ້ນ ໃນບົດຂຽນນີ້, ພວກເຮົາຈະອະທິບາຍວິທີການຕັ້ງຄ່າ PAM ຂັ້ນສູງໃນລະບົບ Ubuntu ແລະ CentOS.

ກ່ອນທີ່ພວກເຮົາຈະ ດຳ ເນີນການຕໍ່ໄປ, ໃຫ້ສັງເກດວ່າ:

  • ໃນຖານະຜູ້ບໍລິຫານລະບົບ, ສິ່ງທີ່ ສຳ ຄັນທີ່ສຸດແມ່ນແມ່ບົດກ່ຽວກັບວິທີການຕັ້ງຄ່າເອກະສານການຕັ້ງຄ່າ PAM ກຳ ນົດການເຊື່ອມຕໍ່ລະຫວ່າງແອັບພລິເຄຊັນ (ບໍລິການ) ແລະໂມດູນການກວດສອບຄວາມສາມາດພິເສດ (PAMs) ທີ່ປະຕິບັດວຽກງານກວດສອບຕົວຈິງ. ທ່ານບໍ່ ຈຳ ເປັນຕ້ອງເຂົ້າໃຈການເຮັດວຽກພາຍໃນຂອງ PAM.
  • PAM ມີທ່າແຮງທີ່ຈະປ່ຽນແປງຢ່າງປອດໄພຂອງລະບົບ Linux ຂອງທ່ານ. ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງສາມາດປິດການເຂົ້າເຖິງລະບົບຂອງທ່ານບາງສ່ວນ, ຫຼືທັງ ໝົດ. ຍົກຕົວຢ່າງການລຶບໂດຍບໍ່ບັງເອີນຂອງແຟ້ມການຕັ້ງຄ່າພາຍໃຕ້ /etc/pam.d/* ແລະ/ຫຼື /etc/pam.conf ສາມາດລັອກທ່ານອອກຈາກລະບົບຂອງທ່ານເອງ!

ວິທີການກວດສອບໂປແກມແມ່ນ PAM ຮູ້

ເພື່ອຈ້າງ PAM, ໂປແກຼມໂປຼແກຼມຕ້ອງມີ“ ຄວາມຮູ້ PAM”; ມັນ ຈຳ ເປັນຕ້ອງຂຽນແລະລວບລວມໂດຍສະເພາະເພື່ອ ນຳ ໃຊ້ PAM. ເພື່ອຮູ້ວ່າໂປແກຼມ“ PAM- ຮູ້” ຫຼືບໍ່, ກວດເບິ່ງວ່າມັນຖືກລວບລວມກັບຫໍສະ ໝຸດ PAM ໂດຍໃຊ້ ຄຳ ສັ່ງ ldd.

ຕົວຢ່າງ sshd:

$ sudo ldd /usr/sbin/sshd | grep libpam.so

	libpam.so.0 => /lib/x86_64-linux-gnu/libpam.so.0 (0x00007effddbe2000)

ວິທີການຕັ້ງຄ່າ PAM ໃນ Linux

ເອກະສານການຕັ້ງຄ່າຕົ້ນຕໍ ສຳ ລັບ PAM ແມ່ນ /etc/pam.conf ແລະໄດເລກະທໍລີ /etc/pam.d/ ປະກອບດ້ວຍແຟ້ມການຕັ້ງຄ່າ PAM ສຳ ລັບແຕ່ລະໂປແກຼມໂປຼແກຼມ/ການບໍລິການທີ່ຮັບຮູ້ PAM. PAM ຈະບໍ່ສົນໃຈເອກະສານຖ້າມີໄດເລກະທໍລີຢູ່.

syntax ສຳ ລັບເອກະສານການຕັ້ງຄ່າຕົ້ນຕໍແມ່ນມີດັ່ງຕໍ່ໄປນີ້. ເອກະສານດັ່ງກ່າວປະກອບດ້ວຍບັນຊີລາຍຊື່ຂອງກົດລະບຽບທີ່ຂຽນໃສ່ສາຍດຽວ (ທ່ານສາມາດຂະຫຍາຍກົດລະບຽບໂດຍໃຊ້ຕົວລະຫັດຫລົບຫນີ) ແລະ ຄຳ ເຫັນແມ່ນຢູ່ເບື້ອງຕົ້ນດ້ວຍລະຫັດ "#" ຫມາຍແລະຂະຫຍາຍໄປສູ່ເສັ້ນສຸດທ້າຍຕໍ່ໄປ.

ຮູບແບບຂອງກົດລະບຽບແຕ່ລະອັນແມ່ນຊ່ອງທີ່ແຍກອອກຈາກການເກັບຂອງໂທເຄນ (ສາມກົດ ທຳ ອິດແມ່ນເປັນກໍລະນີບໍ່ຮັບປະກັນ). ພວກເຮົາຈະອະທິບາຍເຖິງໂທເຄນເຫລົ່ານີ້ໃນພາກຕໍ່ໆໄປ.

service type control-flag module module-arguments 

ບ່ອນທີ່:

  • ບໍລິການ: ຊື່ສະ ໝັກ ຕົວຈິງ.
  • ປະເພດ: ໂມດູນປະເພດ/ສະພາບການ/ອິນເຕີເຟດ.
  • control-flag: ບົ່ງບອກເຖິງພຶດຕິ ກຳ ຂອງ PAM-API ຄວນໃຫ້ໂມດູນຫຼົ້ມເຫຼວ ສຳ ເລັດໃນ ໜ້າ ທີ່ການກວດສອບຂອງມັນ.
  • ໂມດູນ: ຊື່ສຽງຫຼືຊື່ທາງ ສຳ ພັນຂອງ PAM.
  • ໂມດູນ - ການໂຕ້ຖຽງ: ຊ່ອງແຍກບັນຊີຂອງໂທເຄນ ສຳ ລັບຄວບຄຸມພຶດຕິ ກຳ ຂອງໂມດູນ.

syntax ຂອງແຕ່ລະເອກະສານໃນ /etc/pam.d/ ແມ່ນຄ້າຍຄືກັບເອກະສານຕົ້ນຕໍແລະປະກອບດ້ວຍບັນດາຮູບແບບຂອງແບບຟອມດັ່ງຕໍ່ໄປນີ້:

type control-flag module module-arguments

ນີ້ແມ່ນຕົວຢ່າງຂອງ ຄຳ ນິຍາມກ່ຽວກັບກົດລະບຽບ (ໂດຍບໍ່ມີການໂຕ້ຖຽງແບບໂມດູນ) ພົບໃນເອກະສານ /etc/pam.d/sshd, ເຊິ່ງບໍ່ອະນຸຍາດໃຫ້ເຂົ້າສູ່ລະບົບທີ່ບໍ່ແມ່ນຮາກເມື່ອ/etc/nologin ມີ:

account required pam_nologin.so

ເຂົ້າໃຈກຸ່ມບໍລິຫານຈັດການ PAM ແລະທຸງຄວບຄຸມ

ວຽກງານກວດສອບ PAM ໄດ້ແຍກອອກເປັນ 4 ກຸ່ມບໍລິຫານເອກະລາດ. ກຸ່ມເຫຼົ່ານີ້ຈັດການດ້ານຕ່າງໆຂອງການຮ້ອງຂໍຂອງຜູ້ໃຊ້ທົ່ວໄປ ສຳ ລັບການບໍລິການທີ່ ຈຳ ກັດ.

ໂມດູນມີສ່ວນກ່ຽວຂ້ອງກັບ ໜຶ່ງ ປະເພດກຸ່ມບໍລິຫານເຫຼົ່ານີ້:

  • ບັນຊີ: ໃຫ້ບໍລິການ ສຳ ລັບການຢັ້ງຢືນບັນຊີ: ລະຫັດຜ່ານຂອງຜູ້ໃຊ້ ໝົດ ອາຍຸບໍ?; ຜູ້ໃຊ້ນີ້ອະນຸຍາດໃຫ້ເຂົ້າໃຊ້ບໍລິການທີ່ຕ້ອງການບໍ?
  • ການກວດສອບຄວາມຖືກຕ້ອງ: ກວດສອບຜູ້ໃຊ້ແລະຕັ້ງຂໍ້ມູນປະ ຈຳ ຕົວຜູ້ໃຊ້.
  • ລະຫັດຜ່ານ: ມີຄວາມຮັບຜິດຊອບໃນການປັບປຸງລະຫັດຜ່ານຂອງຜູ້ໃຊ້ແລະເຮັດວຽກຮ່ວມກັນກັບໂມດູນການກວດສອບ.
  • ກອງປະຊຸມ: ຈັດການການກະ ທຳ ທີ່ປະຕິບັດໃນຕອນເລີ່ມຕົ້ນຂອງກອງປະຊຸມແລະສິ້ນສຸດການຮຽນ.

ເອກະສານວັດຖຸທີ່ສາມາດໂຫຼດໄດ້ PAM (ໂມດູນ) ແມ່ນຕັ້ງຢູ່ໃນໄດເລກະທໍລີຕໍ່ໄປນີ້:/lib/security/or/lib64/security ຂື້ນກັບສະຖາປັດຕະຍະ ກຳ.

ທຸງຄວບຄຸມທີ່ຮອງຮັບແມ່ນ:

  • ຄວາມ ຈຳ ເປັນ: ຄວາມລົ້ມເຫຼວຈະຄວບຄຸມໂດຍທັນທີກັບແອັບພລິເຄຊັນທີ່ຊີ້ບອກເຖິງລັກສະນະຂອງຄວາມລົ້ມເຫຼວຂອງໂມດູນ ທຳ ອິດ.
  • ຕ້ອງການ: ໂມດູນທັງ ໝົດ ນີ້ ຈຳ ເປັນຕ້ອງປະສົບຜົນ ສຳ ເລັດ ສຳ ລັບ libpam ເພື່ອສົ່ງຜົນ ສຳ ເລັດໃນການ ນຳ ໃຊ້.
  • ພຽງພໍ: ຍ້ອນວ່າທຸກໂມດູນກ່ອນໄດ້ປະສົບຜົນ ສຳ ເລັດ, ຜົນ ສຳ ເລັດຂອງໂມດູນນີ້ຈະ ນຳ ໄປສູ່ການ ນຳ ໃຊ້ຄືນ ໃໝ່ ແລະປະສົບຜົນ ສຳ ເລັດ (ຄວາມລົ້ມເຫຼວຂອງໂມດູນນີ້ຖືກລະເລີຍ).
  • ທາງເລືອກ: ຄວາມ ສຳ ເລັດຫຼືຄວາມລົ້ມເຫຼວຂອງໂມດູນນີ້ໂດຍທົ່ວໄປບໍ່ໄດ້ຖືກບັນທຶກໄວ້.

ນອກ ເໜືອ ໄປຈາກຂ້າງເທິງນີ້ແມ່ນ ຄຳ ຫລັກ, ມັນຍັງມີອີກສອງທຸງຄວບຄຸມທີ່ຖືກຕ້ອງ:

  • ປະກອບມີ: ປະກອບມີທຸກສາຍຂອງປະເພດທີ່ໃຫ້ຈາກເອກະສານການຕັ້ງຄ່າທີ່ລະບຸວ່າເປັນການໂຕ້ຖຽງກັບການຄວບຄຸມນີ້.
  • ການທົດແທນ: ປະກອບມີທຸກສາຍຂອງປະເພດທີ່ໃຫ້ຈາກເອກະສານການຕັ້ງຄ່າທີ່ລະບຸວ່າເປັນການໂຕ້ຖຽງກັບການຄວບຄຸມນີ້.

ວິທີການ ຈຳ ກັດການເຂົ້າເຖິງຮາກຂອງ SSH ບໍລິການຜ່ານ PAM

ເປັນຕົວຢ່າງ, ພວກເຮົາຈະ ກຳ ນົດວິທີການໃຊ້ PAM ເພື່ອປິດການເຂົ້າເຖິງຜູ້ໃຊ້ຮາກໃນລະບົບຜ່ານທາງ SSH ແລະໂປແກຼມເຂົ້າສູ່ລະບົບ. ນີ້, ພວກເຮົາຕ້ອງການປິດການເຂົ້າເຖິງຜູ້ໃຊ້ຮາກໃນລະບົບ, ໂດຍການ ຈຳ ກັດການເຂົ້າເຖິງການບໍລິການເຂົ້າສູ່ລະບົບແລະ sshd.

ພວກເຮົາສາມາດ ນຳ ໃຊ້ໂມດູນ /lib/security/pam_listfile.so ເຊິ່ງສະ ເໜີ ຄວາມຍືດຫຍຸ່ນໃນການ ຈຳ ກັດສິດທິພິເສດຂອງບັນຊີສະເພາະ. ເປີດແລະແກ້ໄຂເອກະສານ ສຳ ລັບການບໍລິການເປົ້າ ໝາຍ ໃນໄດເລກະທໍລີ /etc/pam.d/ ຕາມທີ່ສະແດງ.

$ sudo vim /etc/pam.d/sshd
OR
$ sudo vim /etc/pam.d/login

ຕື່ມໃສ່ກົດລະບຽບນີ້ໃນທັງສອງເອກະສານ.

auth    required       pam_listfile.so \
        onerr=succeed  item=user  sense=deny  file=/etc/ssh/deniedusers

ການອະທິບາຍ tokens ໃນກົດລະບຽບຂ້າງເທິງ:

  • auth: ແມ່ນປະເພດໂມດູນ (ຫຼືສະພາບການ).
  • ທີ່ຕ້ອງການ: ແມ່ນທຸງຄວບຄຸມເຊິ່ງ ໝາຍ ຄວາມວ່າຖ້າໂມດູນຖືກ ນຳ ໃຊ້, ມັນຕ້ອງຜ່ານຫລືຜົນໄດ້ຮັບໂດຍລວມກໍ່ຈະລົ້ມເຫລວ, ໂດຍບໍ່ສົນເລື່ອງສະຖານະຂອງໂມດູນອື່ນໆ.
  • pam_listfile.so: ແມ່ນໂມດູນທີ່ໃຫ້ວິທີການປະຕິເສດຫຼືອະນຸຍາດໃຫ້ບໍລິການໂດຍອີງໃສ່ເອກະສານທີ່ຕົນເອງມັກ.
  • onerr = ປະສົບຜົນ ສຳ ເລັດ: ການໂຕ້ຖຽງແບບໂມດູນ.
  • item = ຜູ້ໃຊ້: ການໂຕ້ຖຽງແບບໂມດູນເຊິ່ງລະບຸສິ່ງທີ່ຖືກລະບຸໄວ້ໃນເອກະສານແລະຄວນຈະຖືກກວດສອບ.
  • sense = ປະຕິເສດ: ການໂຕ້ຖຽງແບບໂມດູນເຊິ່ງລະບຸການປະຕິບັດທີ່ຈະພົບຖ້າພົບໃນເອກະສານ, ຖ້າບໍ່ພົບເຫັນລາຍການໃນເອກະສານ, ຫຼັງຈາກນັ້ນຕ້ອງມີການກະ ທຳ ທີ່ກົງກັນຂ້າມ.
  • ແຟ້ມ =/etc/ssh/ປະຕິເສດ: ການໂຕ້ຖຽງແບບໂມດູນເຊິ່ງລະບຸເອກະສານທີ່ມີ ໜຶ່ງ ລາຍການຕໍ່ເສັ້ນ.

ຕໍ່ໄປ, ພວກເຮົາຕ້ອງສ້າງເອກະສານ/etc/ssh/ປະຕິເສດແລະເພີ່ມຮາກຊື່ໃນນັ້ນ:

$ sudo vim /etc/ssh/deniedusers

ບັນທຶກການປ່ຽນແປງແລະປິດເອກະສານ, ຈາກນັ້ນ ກຳ ນົດສິດທີ່ຕ້ອງການໃສ່ມັນ:

$ sudo chmod 600 /etc/ssh/deniedusers

ຈາກນີ້, ກົດລະບຽບຂ້າງເທິງນີ້ຈະບອກ PAM ປຶກສາເອກະສານ/etc/ssh/ປະຕິເສດແລະປະຕິເສດການເຂົ້າໃຊ້ບໍລິການ SSH ແລະເຂົ້າສູ່ລະບົບ ສຳ ລັບຜູ້ໃຊ້ທີ່ມີລາຍຊື່.

ວິທີການ ກຳ ຫນົດຄ່າຂັ້ນສູງ PAM ໃນ Linux

ເພື່ອຂຽນກົດລະບຽບ PAM ທີ່ສັບສົນຫຼາຍ, ທ່ານສາມາດໃຊ້ທຸງຄວບຄຸມທີ່ຖືກຕ້ອງໃນແບບຟອມຕໍ່ໄປນີ້:

type [value1=action1 value2=action2 …] module module-arguments

ບ່ອນທີ່ valueN ກົງກັບລະຫັດກັບຄືນມາຈາກ ໜ້າ ທີ່ຮຽກຮ້ອງໃນໂມດູນ ສຳ ລັບເສັ້ນທີ່ ກຳ ນົດ. ທ່ານສາມາດຊອກຫາຄຸນຄ່າທີ່ໄດ້ຮັບການສະ ໜັບ ສະ ໜູນ ຈາກຄູ່ມືຜູ້ບໍລິຫານ PAM ແບບອອບລາຍ. ຄຸນຄ່າພິເສດແມ່ນຄ່າເລີ່ມຕົ້ນ, ເຊິ່ງ ໝາຍ ຄວາມວ່າມູນຄ່າທັງ ໝົດ ທີ່ບໍ່ໄດ້ຖືກກ່າວເຖິງຢ່າງຈະແຈ້ງ.

actionN ສາມາດເອົາ ໜຶ່ງ ຮູບແບບຕໍ່ໄປນີ້:

  • ບໍ່ສົນໃຈ: ຖ້າການກະ ທຳ ນີ້ຖືກໃຊ້ກັບໂມດູນ, ສະຖານະການກັບຄືນຂອງໂມດູນຈະບໍ່ປະກອບສ່ວນກັບລະຫັດກັບຄືນທີ່ແອັບພລິເຄຊັນໄດ້ຮັບ.
  • ບໍ່ດີ: ສະແດງໃຫ້ເຫັນວ່າລະຫັດການສົ່ງຄືນຄວນຄິດວ່າມັນເປັນຕົວຊີ້ບອກວ່າໂມດູນລົ້ມເຫລວ. ຖ້າໂມດູນນີ້ ທຳ ອິດໃນ stack ທີ່ລົ້ມເຫລວ, ມູນຄ່າສະຖານະພາບຂອງມັນຈະຖືກ ນຳ ໃຊ້ ສຳ ລັບ stack ທັງ ໝົດ.
  • ເສຍຊີວິດ: ທຽບເທົ່າກັບສິ່ງທີ່ບໍ່ດີແຕ່ອາດຈະສິ້ນສຸດການໂມດູນໂມດູນແລະ PAM ຈະກັບຄືນມາສະ ໝັກ ໃໝ່.
  • ດີ: ສິ່ງນີ້ແນະ ນຳ ໃຫ້ PAM ວ່າຜູ້ເບິ່ງແຍງລະບົບຄິດວ່າລະຫັດການສົ່ງຄືນນີ້ຄວນປະກອບສ່ວນໂດຍກົງກັບລະຫັດກັບຄືນຂອງໂມດູນເຕັມ.
  • ເຮັດແລ້ວ: ທຽບເທົ່າກັບ ok ແຕ່ອາດຈະສິ້ນສຸດການໂມດູນໂມດູນແລະ PAM ຈະກັບຄືນມາສະ ໝັກ ໃໝ່.
  • N (ເລກເຕັມທີ່ບໍ່ໄດ້ລົງນາມ): ທຽບເທົ່າກັບ ok ແຕ່ອາດຈະຂ້າມໄປຫາໂມດູນ N ຕໍ່ໄປໃນກຸ່ມ.
  • ຕັ້ງຄ່າ ໃໝ່: ການກະ ທຳ ນີ້ຈະເຮັດໃຫ້ຄວາມຊົງ ຈຳ ທັງ ໝົດ ຂອງສະພາບຂອງ stack ໂມດູນແລະເລີ່ມຕົ້ນ ໃໝ່ ດ້ວຍໂມດູນຕໍ່ໄປ.

ແຕ່ລະສີ່ ຄຳ: ຕ້ອງການ; ຄວາມ ຈຳ ເປັນ; ພຽງພໍ; ແລະເປັນທາງເລືອກ, ມີການສະແດງຄວາມເທົ່າທຽມກັນໃນແງ່ຂອງ syntax [... ] ເຊິ່ງຊ່ວຍໃຫ້ທ່ານຂຽນກົດລະບຽບທີ່ສັບສົນກວ່າແລະພວກມັນແມ່ນ:

  • ຕ້ອງການ: [ຄວາມ ສຳ ເລັດ = ok new_authtok_reqd = ok ບໍ່ສົນໃຈ = ບໍ່ສົນໃຈຄ່າເລີ່ມຕົ້ນ = ບໍ່ດີ]
  • ຄວາມ ຈຳ ເປັນ: [ຄວາມ ສຳ ເລັດ = ok new_authtok_reqd = ok ບໍ່ສົນໃຈ = ບໍ່ສົນໃຈຄ່າເລີ່ມຕົ້ນ = ຕາຍ]
  • ພຽງພໍ: [ປະສົບຜົນ ສຳ ເລັດ = ເຮັດ ໃໝ່___thtok_reqd = ເຮັດແລ້ວໃນຕອນຕົ້ນ = ບໍ່ສົນໃຈ]
  • ທາງເລືອກ: [ຄວາມ ສຳ ເລັດ = ok new_authtok_reqd = ok default = ບໍ່ສົນໃຈ]

ຕໍ່ໄປນີ້ແມ່ນຕົວຢ່າງຈາກລະບົບ CentOS 7 ທີ່ທັນສະ ໄໝ. ໃຫ້ພິຈາລະນາກົດລະບຽບເຫຼົ່ານີ້ຈາກເອກະສານ /etc/pam.d/postlogin PAM:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
session     [success=1 default=ignore] pam_succeed_if.so service !~ gdm* service !~ su* quiet
session     [default=1]   pam_lastlog.so nowtmp showfailed
session     optional      pam_lastlog.so silent noupdate showfailed

ນີ້ແມ່ນການຕັ້ງຄ່າຕົວຢ່າງອື່ນຈາກແຟ້ມເອກະສານ /etc/pam.d/smartcard-auth PAM:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        [success=done ignore=ignore default=die] pam_pkcs11.so nodebug wait_for_card
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    required      pam_pkcs11.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

ສຳ ລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ ໜ້າ ຜູ້ຊາຍ pam.d:

$ man pam.d 

ສຸດທ້າຍ, ຄຳ ອະທິບາຍທີ່ສົມບູນແບບຂອງ syntax file ການຕັ້ງຄ່າແລະໂມດູນ PAM ທັງ ໝົດ ສາມາດພົບໄດ້ໃນເອກະສານ ສຳ ລັບ Linux-PAM.

PAM ແມ່ນ API ທີ່ມີລະດັບສູງທີ່ມີປະສິດຕິພາບສູງເຊິ່ງຊ່ວຍໃຫ້ໂປແກຼມທີ່ອີງໃສ່ການກວດສອບຄວາມຖືກຕ້ອງກັບຜູ້ໃຊ້ທີ່ແທ້ຈິງເຂົ້າໃນການ ນຳ ໃຊ້ໃນລະບົບ Linux. ມັນມີພະລັງແຕ່ຍາກທີ່ຈະເຂົ້າໃຈແລະ ນຳ ໃຊ້.

ໃນບົດຂຽນນີ້, ພວກເຮົາໄດ້ອະທິບາຍວິທີການ ກຳ ນົດຄຸນລັກສະນະຂັ້ນສູງຂອງ PAM ໃນ Ubuntu ແລະ CentOS. ຖ້າທ່ານມີ ຄຳ ຖາມຫຼື ຄຳ ເຫັນໃດໆທີ່ຈະແບ່ງປັນ, ນຳ ໃຊ້ແບບຟອມ ຄຳ ເຫັນຂ້າງລຸ່ມນີ້.