Arch manual pages

PAM_SSS(8) Сторінки підручника SSSD PAM_SSS(8)

pam_sss - модуль PAM для SSSD

pam_sss.so [quiet] [forward_pass] [use_first_pass] [use_authtok] [retry=N] [ignore_unknown_user] [ignore_authinfo_unavail] [domains=X] [allow_missing_name] [prompt_always] [try_cert_auth] [require_cert_auth]

pam_sss.so — інтерфейс PAM до System Security Services daemon (SSSD). Помилки та результати роботи записуються за допомогою syslog(3) до запису LOG_AUTHPRIV.

quiet
Не показувати у журналі повідомлень для невідомих користувачів.

forward_pass

Якщо встановлено значення forward_pass, введений пароль буде збережено у стосі паролів для використання іншими модулями PAM.

use_first_pass

Використання аргументу use_first_pass примушує модуль до використання пароля з модулів попереднього рівня. Ніяких запитів до користувача не надсилатиметься, — якщо пароль не буде виявлено або пароль виявиться непридатним, доступ користувачеві буде заборонено.

use_authtok

Визначає ситуацію, коли зміна пароля примушує модуль встановлювати новий пароль на основі пароля, наданого попереднім модулем обробки паролів зі стосу модулів.

retry=N

Якщо вказано, користувача запитуватимуть про пароль ще N разів, якщо перший раз розпізнавання зазнає невдачі. Типовим значенням є 0.

Будь ласка, зауважте, що цей параметр може працювати не так, як очікується, якщо програма, яка викликає PAM, має власний обробник діалогових вікон взаємодії з користувачем. Типовим прикладом є sshd з PasswordAuthentication.

ignore_unknown_user

Якщо вказано цей параметр і облікового запису не існує, модуль PAM поверне PAM_IGNORE. Це призводить до ігнорування цього модуля оболонкою PAM.

ignore_authinfo_unavail

Визначає, що модуль PAM має повертати PAM_IGNORE, якщо не вдається встановити зв’язок із фоновою службою SSSD. У результаті набір інструментів PAM ігнорує цей модуль.

domains

Надає змогу адміністратору обмежити домен певною службою PAM, за допомогою якої можна буде виконувати розпізнавання. Формат значення: список назв доменів SSSD, відокремлених комами, так, як їх вказано у файлі sssd.conf.

Зауваження: слід використовувати разом із параметрами «pam_trusted_users» і «pam_public_domains». Будь ласка, ознайомтеся із сторінкою підручника sssd.conf(5), щоб дізнатися більше про ці два параметри відповідача PAM.

allow_missing_name

Основним призначенням цього параметра є надання SSSD змоги визначати ім'я користувача на основі додаткових даних, наприклад сертифіката зі смарткартки.

Поточним основним призначенням є засоби керування входом до системи, які можуть спостерігати за подіями обробки карток на засобі читання смарткарток. Щойно буде вставлено смарткартку, засіб керування входом до системи викличе стос PAM, до якого включено рядок, подібний до

auth sufficient pam_sss.so allow_missing_name
                        

Якщо SSSD спробує визначити ім'я користувача на основі вмісту смарткартки, повертає його до pam_sss, який, нарешті, передасть його стосу PAM.

prompt_always

Завжди запитувати у користувача реєстраційні дані. Якщо використано цей параметр, реєстраційні дані, запит на які надійшов від інших модулів PAM, типово, пароль, буде проігноровано, а pam_sss надсилатиме запит щодо реєстраційних даних знову. На основі відповіді на попереднє розпізнавання від SSSD pam_sss може надіслати запит щодо пароля, пін-коду смарткартки або інших реєстраційних даних.

try_cert_auth

Спробувати скористатися розпізнаванням на основі сертифікатів, тобто розпізнаванням за допомогою смарткартки або подібного пристрою. Якщо доступною є смарткартка і уможливлено розпізнавання за смарткарткою для служби, система надішле запит щодо пін-коду і буде продовжено процедуру розпізнавання за сертифікатом.

Якщо смарткартка виявиться недоступною або розпізнавання за сертифікатом буде заборонено для поточної служби, буде повернуто PAM_AUTHINFO_UNAVAIL.

require_cert_auth

Виконати розпізнавання на основі сертифікатів, тобто розпізнавання за допомогою смарткартки або подібного пристрою. Якщо смарткартка виявиться недоступною, система попросить користувача вставити її. SSSD чекатиме на смарткартку, аж доки не завершиться час очікування, визначений переданим значенням p11_wait_for_card_timeout. Див. sssd.conf(5), щоб дізнатися більше.

Якщо смарткартка виявиться недоступною на момент завершення часу очікування або розпізнавання за сертифікатом буде заборонено для поточної служби, буде повернуто PAM_AUTHINFO_UNAVAIL.

Передбачено всі типи модулів (account, auth, password і session).

Якщо відповідач PAM SSSD не запущено, наприклад, якщо сокет відповідача PAM є недоступним, pam_sss поверне PAM_USER_UNKNOWN при виклику з модуля account, щоб уникнути проблем із записами користувачів із інших джерел під час керування доступом.

Якщо спроба скидання пароля від імені адміністративного користувача (root) зазнає невдачі, оскільки у відповідному засобі обробки SSSD не передбачено скидання паролів, може бути показано певне повідомлення. У цьому повідомленні, наприклад, можуть міститися настанови щодо скидання пароля.

Текст повідомлення буде прочитано з файла pam_sss_pw_reset_message.LOC, де «LOC» — рядок локалі у форматі, повернутому setlocale(3). Якщо відповідного файла знайдено не буде, буде показано вміст файла pam_sss_pw_reset_message.txt. Власником файлів має бути адміністративний користувач (root). Доступ до запису файлів також повинен мати лише адміністративний користувач. Всім іншим користувачам може бути надано лише право читання файлів.

Пошук цих файлів виконуватиметься у каталозі /etc/sssd/customize/НАЗВА_ДОМЕНУ/. Якщо відповідний файл не буде знайдено, буде показано типове повідомлення.

sssd(8), sssd.conf(5), sssd-ldap(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-files(5), sssd-sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(8), sss_ssh_knownhostsproxy(8), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5)

Основна гілка розробки SSSD — https://pagure.io/SSSD/sssd/
11/04/2019 SSSD