PAM으로 인증

SUSE Manager는 PAM(pluggable authentication modules)을 사용하는 네트워크 기반 인증 시스템을 지원합니다. PAM은 SUSE Manager를 중앙 집중식 인증 메커니즘과 통합하여 여러 비밀번호를 기억할 필요가 없도록 해주는 라이브러리 모음입니다. SUSE Manager는 PAM을 사용하는 LDAP, Kerberos 및 기타 네트워크 기반 인증 시스템을 지원합니다.

절차: PAM 활성화
  1. /etc/pam.d/susemanager에 PAM 서비스 파일을 생성합니다. 파일 이름은 소문자여야 하며 tomcat 사용자가 읽을 수 있어야 합니다. 이 파일은 SUSE Manager에서 올바른 PAM 구성 파일을 로드하기 위한 용도로 사용됩니다.

    #%PAM-1.0
    auth     include        common-auth
    account  include        common-account
    password include        common-password
    session  include        common-session
    Listing 1.  SUSE Manager 서버의 명령 프롬프트에서 루트로 sss PAM 모듈을 추가하십시오.
    pam-config -a --sss

    이 명령은 모듈을 /etc/pam.d/common-auth 구성 파일에 추가합니다. 이 파일을 직접 편집하지 않는 것이 좋습니다.

  2. /etc/rhn/rhn.conf에 다음 라인을 추가하여 서비스 파일을 강제로 사용하십시오.

    pam_auth_service = susemanager

    이 예에서 PAM 서비스 파일의 이름은 susemanager입니다.

  3. 구성 변경 후 SUSE Manager 서비스를 재시작하십시오.

  4. SUSE Manager Web UI에서 사용자  사용자 생성으로 이동하고 새로운 또는 기존 사용자를 활성화하여 PAM으로 인증합니다.

  5. PAM(Pluggable Authentication Modules) 확인란을 선택하십시오. 이 확인란은 비밀번호 및 비밀번호 확인 필드 아래에 있습니다.

SUSE Manager Web UI에서 비밀번호를 변경하면 SUSE Manager 서버의 로컬 비밀번호만 변경됩니다. 해당 사용자에 대해 PAM이 활성화된 경우 로컬 비밀번호가 사용되지 않을 수 있습니다. 예를 들어, 위의 예에서 Kerberos 비밀번호는 변경되지 않습니다. 이러한 사용자의 경우 네트워크 서비스의 비밀번호 변경 메커니즘을 사용하여 비밀번호를 변경하십시오.

시스템 전체 인증을 구성하려면 YaST를 사용할 수 있습니다. yast2-auth-client 패키지를 설치해야 합니다.

PAM 구성에 대한 자세한 내용은 기타 네트워크 기반 인증 방법에도 적용되는 일반적인 예가 포함된 SUSE Linux Enterprise Server 보안 가이드를 참조하십시오. Active Directory 서비스를 구성하는 방법에 대한 설명도 있습니다. 자세한 내용은 https://documentation.suse.com/sles/15-SP4/html/SLES-all/part-auth.html에서 확인할 수 있습니다.