JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

PAM (Übersicht)

Vorteile der Verwendung von PAM

Einführung zum PAM-Framework

Änderungen am PAM in der Version Solaris 10

PAM (Aufgaben)

PAM (Übersicht der Schritte)

Planen Ihrer PAM-Implementierung

So fügen Sie ein PAM-Modul hinzu

So verhindern Sie mit PAM den Zugriff von Remote-Systemen im Rhost-Stil

So protokollieren Sie PAM-Fehlerberichte

PAM-Konfiguration (Referenz)

PAM-Konfigurationsdateisyntax

Funktionsweise von PAM-Stacking

Beispiel für PAM-Stacking

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

PAM (Übersicht)

Mit dem PAM-Framework (Pluggable Authentication Module) können Sie neue Authentifizierungsservices integrieren, ohne Systemzugangsservices wie login, ftp und telnet zu ändern. Sie können PAM auch verwenden, um die UNIX-Anmeldung mit anderen Sicherheitsmechanismen, z. B. Kerberos, zu integrieren. Mechanismen für Konto-, Berechtigungsnachweis-, Sitzungs- und Passwortverwaltung können ebenfalls mithilfe dieses Frameworks integriert werden.

Vorteile der Verwendung von PAM

Das PAM-Framework ermöglicht Ihnen das Konfigurieren der Verwendung von Systemzugangsservices (z. B. ftp, login, telnet oder rsh) zur Benutzerauthentifizierung. Im Folgenden finden Sie einige der Vorteile von PAM:

Einführung zum PAM-Framework

Das PAM-Framework besteht aus vier Teilen:

Das Framework stellt eine einheitliche Methode für die Ausführung authentifizierungsbezogener Aktivitäten zur Verfügung. Dieser Ansatz ermöglicht Anwendungsentwicklern die Verwendung von PAM-Services, ohne die Semantik der Richtlinie kennen zu müssen. Algorithmen werden zentral zur Verfügung gestellt. Die Algorithmen können unabhängig von den individuellen Applikationen geändert werden. Mit PAM können Administratoren den Authentifizierungsprozess auf die Anforderungen eines bestimmten Systems abstimmen, ohne Anwendungen ändern zu müssen. Anpassungen werden über die PAM-Konfigurationsdatei pam.conf vorgenommen.

Die folgende Abbildung zeigt die PAM-Architektur. Anwendungen kommunizieren mit der PAM-Bibliothek über die Anwendungsprogrammierschnittstelle (Application Programming Interface, API) des PAM. PAM-Module kommunizieren mit der PAM-Bibliothek über die SPI (Service Provider Interface) des PAM. Auf diese Weise ermöglicht die PAM-Bibliothek die Kommunikation zwischen Anwendungen und Modulen.

Abbildung 17-1 PAM-Architektur

image:Die Abbildung zeigt, wie Anwendungen und PAM-Servicemodule auf die PAM-Bibliothek zugreifen können.

Änderungen am PAM in der Version Solaris 10

Die Version Solaris 10 umfasst die folgenden Änderungen am PAM-Framework: