Cuando se entrega, la configuración del PAM implementa una política de seguridad estándar que abarca servicios de sistema que requieren autenticación, como login y ssh. Si debe implementar una política de seguridad distinta para algunos de los servicios del sistema o crear una política para aplicaciones de terceros, tenga en cuenta lo siguiente:
Determine que los archivos de configuración proporcionados no satisfacen sus necesidades.
Pruebe la configuración predeterminada. Pruebe los archivos por usuario en el directorio /etc/security/pam_policy. Pruebe si el nombre de servicio predeterminado other maneja los requisitos. Pasos de Ejemplo de apilamiento del PAM por una pila other.
Identifique los nombres de servicio cuya pila se deba modificar. Para obtener un ejemplo de la modificación de un nombre de servicio de la pila del PAM, consulte Cómo crear un archivo de configuración del PAM específico del sitio.
Para cualquier aplicación de terceros que está codificada para utilizar la estructura del PAM, determine los nombres de servicio del PAM que utiliza la aplicación.
Para cada nombre de servicio, determine qué módulos utilizará el PAM.
Revise las páginas del comando man de la sección 5 para los módulos del PAM. Estas páginas del comando man describen cómo funciona cada módulo, qué opciones están disponibles y las interacciones entre los módulos apilados. Para obtener un breve resumen de los módulos seleccionados, consulte Módulos de servicios del PAM. Los módulos del PAM también están disponibles desde sistemas externos.
Por nombre de servicio, decida el orden en el que desea ejecutar los módulos.
Seleccione el indicador de control para cada módulo. Para obtener más información sobre los indicadores de control, consulte Apilamiento del PAM. Tenga en cuenta que los indicadores de control puede tener implicaciones de seguridad.
Para obtener una representación visual, consulte Figure 1–2 y Figure 1–3.
Seleccione las opciones que son necesarias para cada módulo. La página del comando man para cada módulo muestra las opciones que están disponibles para ese módulo.
Pruebe el uso de la aplicación con la configuración del PAM. Pruebe como el rol root, otros roles, usuarios con privilegios y usuarios comunes. Si algunos usuarios no están autorizados a utilizar la aplicación, pruebe dichos usuarios.