Pam module: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „*pam_limits.so“) |
|||
| Zeile 1: | Zeile 1: | ||
| − | * | + | =pam_securetty= |
| + | *Login als root nur an "sicheren" Terminals | ||
| + | *definiert in /etc/securetty | ||
| + | =pam_env= | ||
| + | *Setzen/Löschen von Umgebunsvariablen | ||
| + | *definiert in /etc/security/pam_env.conf | ||
| + | =pam_nologin= | ||
| + | *falls /etc/nologin existiert, nur noch Login als root erlauben | ||
| + | =pam_krb5= | ||
| + | *Authentisierung via Kerberos V5 | ||
| + | *Konfiguration in /etc/krb5.conf | ||
| + | =pam_unix= | ||
| + | *Authentisierung via traditioneller Unix-Mittel (Passwort-Hashes - md5/crypt) | ||
| + | *beeinflusst durch /etc/nsswitch.conf | ||
| + | =pam_deny= | ||
| + | liefert immer Misserfolg | ||
| + | =pam_login_access= | ||
| + | *Zugangsvoraussetzungen in /etc/login.access (auch pam_access) | ||
| + | =pam_limits= | ||
| + | *Einstellen von Limits | ||
| + | *definiert in /etc/security/limits.conf | ||
| + | =pam_console= | ||
| + | *Übertragen/Entziehen von Berechtigungen des Konsole-Nutzers | ||
| + | *definiert in etc/security/console.apps und /etc/security/console.perms | ||
| + | =pam_userdb= | ||
| + | *zusätzliche lokale Passwort-Datenbasis auswerten | ||
| + | =pam_mkhomedir= | ||
| + | *HOME-Verzeichnis bei erster Anmeldung des Nutzers einrichten | ||
| + | =pam_time= | ||
| + | *zeitabhängige Zugangssteuerung | ||
| + | einige PAM-Module als eigenständige Projekte, teilweise in Paketform in Distributionen integriert | ||
| + | =pam_ldap= | ||
| + | *Einlogen über einen Ldap Server | ||
Version vom 13. Januar 2023, 13:29 Uhr
pam_securetty
- Login als root nur an "sicheren" Terminals
- definiert in /etc/securetty
pam_env
- Setzen/Löschen von Umgebunsvariablen
- definiert in /etc/security/pam_env.conf
pam_nologin
- falls /etc/nologin existiert, nur noch Login als root erlauben
pam_krb5
- Authentisierung via Kerberos V5
- Konfiguration in /etc/krb5.conf
pam_unix
- Authentisierung via traditioneller Unix-Mittel (Passwort-Hashes - md5/crypt)
- beeinflusst durch /etc/nsswitch.conf
pam_deny
liefert immer Misserfolg
pam_login_access
- Zugangsvoraussetzungen in /etc/login.access (auch pam_access)
pam_limits
- Einstellen von Limits
- definiert in /etc/security/limits.conf
pam_console
- Übertragen/Entziehen von Berechtigungen des Konsole-Nutzers
- definiert in etc/security/console.apps und /etc/security/console.perms
pam_userdb
- zusätzliche lokale Passwort-Datenbasis auswerten
pam_mkhomedir
- HOME-Verzeichnis bei erster Anmeldung des Nutzers einrichten
pam_time
- zeitabhängige Zugangssteuerung
einige PAM-Module als eigenständige Projekte, teilweise in Paketform in Distributionen integriert
pam_ldap
- Einlogen über einen Ldap Server