PAM的认证机制

PAM

首先要想了解什么是PAM机制,那么就要知道API

API(AWS PrivateLink)

他可以使用户通过专用网络访问资源的技术。Apl接口是通过子啊vpc中创建节点来实现的。

PAM(Pluggable Authentication Modules) 是管理用户的身份验证的,通过PAM模块来对于不同的算法进行验证。

在linux 中pam拥有广泛的应用:

PAM的认证机制_第1张图片

这些都是基于PAM认证的服务的登录配置文件。

里面有ssh、samba、还有对于系统的密码的设置,其中大部分的认证都会对一个名为system-auth的文件他的配置主要是针对于密码的认证策略,就像windows 中的主策略一样,他可以控制密码的字符的重复数,控制密码的长度,控制密码的强度等。

下面是他的详细配置(我将列举出几个配置的例子)

1.

在这后面加上remebers=X (numbers)

代表的是禁止使用最近的X条密码。

2.

这里是对于密码长度和密码的大小写之类的设置参数

下面是例举他的参数retry=X (密码的尝试次数) minlen=2(密码的长度设置)urredit=X 至少有X个大写字母 dcredit=X 至多有X个数字 oredit= X 至少有X个特殊字符 difok=X 新密码至少有X个字符和旧密码不同。

例子:

可以尝试3 次,密码长度为10字符至少有1 个特殊字符至多有6个数字。

你可能感兴趣的:(PAM认证)