PAM の構成
PAM は、そのままで使用できます。このセクションでは、デフォルトで有効になっていない PAM 構成の例を示します。
表 1 PAM のタスクマップ
|
|
|
PAM のインストールを計画します。
|
サイト用に PAM のカスタマイズを計画する方法を対象としています。
|
|
コンソールログインが制限されていることを確認します。
|
コンソールログインを指定されたユーザーおよびネットグループに制限します。
|
|
ユーザーに新しい PAM ポリシーを割り当てます。
|
複数のサービスに対するユーザーごとの認証要件をカスタマイズします。
|
|
ホームディレクトリが暗号化されているユーザーを作成します。
|
暗号化されたホームディレクトリを作成できるように PAM スタックを変更します。
|
|
新しい PAM モジュールを追加します。
|
カスタマイズされた PAM モジュールをインストールしてテストする方法について説明します。
|
|
デフォルト以外の PAM ポリシーをユーザーに割り当てます。
|
Kerberos、LDAP、またはログインの組み合わせを使用するサイトで、ある範囲のユーザーに割り当てる権利プロファイルに PAM ポリシーを追加する方法を示します。
|
|
デフォルト以外の PAM ポリシーをユーザーに割り当てます。
|
カスタマイズされた PAM スタックをすべてのシステムに配布します。
|
|
エラーロギングを開始します。
|
syslog を使用して PAM エラーメッセージをログに記録します。
|
|
PAM エラーをトラブルシューティングします。
|
PAM の構成の誤りを見つけて、解決し、テストするための手順を提供します。
|
|
|