PAM - Pluggable Authentication Modules
मूल जानकारी
PAM (Pluggable Authentication Modules) एक सुरक्षा तंत्र के रूप में काम करता है जो कंप्यूटर सेवाओं तक पहुंचने का प्रयास कर रहे उपयोगकर्ताओं की पहचान की पुष्टि करता है, विभिन्न मापदंडों पर आधारित होकर उनका पहुंचनियता नियंत्रित करता है। यह एक डिजिटल गेटकीपर के समान है, सुनिश्चित करता है कि केवल अधिकृत उपयोगकर्ता विशेष सेवाओं के साथ संलग्न हो सकते हैं जबकि संभावना है कि उनका उपयोग प्रणाली को ओवरलोड से बचाने के लिए सीमित किया जा सकता है।
कॉन्फ़िगरेशन फ़ाइलें
सोलरिस और UNIX आधारित सिस्टम आम तौर पर
/etc/pam.conf
पर स्थित एक केंद्रीय कॉन्फ़िगरेशन फ़ाइल का उपयोग करते हैं।Linux सिस्टम एक निर्देशिका दृष्टिकोण को पसंद करते हैं, सेवा-विशेष कॉन्फ़िगरेशन को
/etc/pam.d
में संग्रहीत करते हैं। उदाहरण के लिए, लॉगिन सेवा के लिए कॉन्फ़िगरेशन फ़ाइल/etc/pam.d/login
पर मिलेगी।
लॉगिन सेवा के लिए PAM कॉन्फ़िगरेशन का एक उदाहरण इस तरह हो सकता है:
PAM प्रबंधन क्षेत्र
ये क्षेत्र, या प्रबंधन समूह, auth, account, password, और session को शामिल करते हैं, प्रत्येक अथेंटिकेशन और सेशन प्रबंधन प्रक्रिया के विभिन्न पहलुओं के लिए जिम्मेदार हैं:
Auth: पासवर्ड के लिए पूछताछ करके उपयोगकर्ता की पहचान सत्यापित करता है।
Account: खाता सत्यापन संभालता है, समूह सदस्यता या समय-का-समय प्रतिबंध जैसी स्थितियों की जांच करता है।
Password: पासवर्ड अपडेट को संभालता है, जिसमें जटिलता जांच या शब्दकोश हमले की रोकथाम शामिल है।
Session: सेवा सत्र की शुरुआत या समाप्ति के दौरान क्रियाएं संभालता है, जैसे निर्देशिकाओं को माउंट करना या संसाधन सीमाएं सेट करना।
PAM मॉड्यूल नियंत्रण
नियंत्रण मॉड्यूल के सफलता या विफलता के प्रतिक्रिया को निर्धारित करते हैं, सम्पूर्ण प्रमाणीकरण प्रक्रिया पर प्रभाव डालते हैं। इनमें शामिल हैं:
Required: एक आवश्यक मॉड्यूल की विफलता अंततः विफलता में परिणामित होती है, लेकिन उसके बाद सभी उसके बाद के मॉड्यूल की जांच की जाती है।
Requisite: विफलता पर प्रक्रिया का तत्काल समापन।
Sufficient: सफलता समूचे क्षेत्र की जांचों को छोड़ देती है यदि कोई उसके बाद का मॉड्यूल विफल होता है।
Optional: केवल उसके एकमात्र मॉड्यूल के स्टैक में होने पर विफलता का कारण बनता है।
उदाहरण स्थिति
कई ऑथ मॉड्यूलों के सेटअप में, प्रक्रिया एक सख्त क्रम में अनुसरण करती है। यदि pam_securetty
मॉड्यूल लॉगिन टर्मिनल को अनधिकृत मानता है, तो रूट लॉगिन ब्लॉक हो जाते हैं, फिर भी इसके "आवश्यक" स्थिति के कारण सभी मॉड्यूल प्रोसेस किए जाते हैं। pam_env
वातावरण चर निर्धारित करता है, उपयोगकर्ता अनुभव में सहायक हो सकता है। pam_ldap
और pam_unix
मॉड्यूल उपयोगकर्ता की प्रमाणिकता के लिए साथ में काम करते हैं, pam_unix
पहले से प्रदान किए गए पासवर्ड का उपयोग करने का प्रयास करता है, प्रमाणीकरण विधियों में दक्षता और लचीलापन को बढ़ाता है।
संदर्भ
Last updated