BEZEICHNUNG
pam_systemd_home - Mittels systemd-homed.service Benutzer authentifizieren und Home-Verzeichnisse einhängenÜBERSICHT
pam_systemd_home.soBESCHREIBUNG
pam_systemd_home stellt sicher, dass durch systemd-homed.service(8) verwaltete Home-Verzeichnisse bei der Benutzeranmeldung automatisch aktiviert (eingehängt) und bei der Beendigung der letzten Sitzung des Benutzers deaktiviert (ausgehängt) werden. Für solche Benutzer stellt es auch eine Authentifizierung (wenn benutzerbezogene Plattenverschlüsselung verwandt wird, wird der Platten-Verschlüsselungsschlüssel aus den Authentifizierungs-Zugangsberechtigungen abgeleitet, die beim Anmelden bereitgestellt wurden) und Kontenverwaltung bereit (der in die Home-Speicherung eingebettete JSON-Benutzerdatensatz[1] enthält Kontendetails) und implementiert die Aktualisierung des Verschlüsselungspassworts (das auch für die Benutzer-Authentifizierung verwandt wird).OPTIONEN
Die folgenden Optionen werden verstanden: suspend=Akzeptiert ein logisches Argument. Falls wahr,
wird das Home-Verzeichnis des Benutzers bei der Systemsuspendierung
automatisch suspendiert; falls falsch, wird es aktiv bleiben. Automatische
Suspendierung des Home-Verzeichnisses erhöht die Sicherheit deutlich,
da geheimes Schlüsselmaterial automatisch aus dem Speicher entfernt
wird, bevor das System in den Schlafzustand versetzt wird und neues erlangt
werden muss (mittels Benutzerauthentifizierung), wenn des System aus der
Suspendierung zurückkehrt. Es wird empfohlen, diesen Parameter
für alle PAM-Anwendungen zu setzen, die automatische
Reauthentifizierung beim Systemaufwachen unterstützen. Falls mehrere
Sitzungen des gleichen Benutzers parallel offen sind, wird des
Home-Verzeichnis des Benutzers nicht suspendiert, solange mindestens eine
dieser Sitzungen den Parameter nicht auf »on« setzt.
Standardmäßig aus.
Beachten Sie, dass TTY-Anmeldungen im Allgemeinen beim Aufwachen keine erneute
Authentifizierung unterstützen. Die erneute Authentifizierung beim
Aufwachen des Systems ist ein Konzept, das primär von graphischen
Umgebungen unterstützt wird, bei denen beim Schlafenlegen automatisch
Sperrbildschirme hochgebracht werden. Dies bedeutet, dass das Home-Verzeichnis
beim Suspendieren aufgrund der oben beschriebenen Logik nicht gesperrt wird,
wenn der Benutzer parallel graphische Anmeldungen, die die benötigte
erneute Authentifizierung unterstützen, und Konsole-Anmeldungen, bei
denen dies nicht der Fall ist, verwendet. Trotzdem ist es möglich,
dieses Feld auch für TTY-Anmeldungen zu verwenden und die Tatsache zu
ignorieren, dass TTY-Anmeldungen den Mechanismus der erneuten
Authentifizierung nicht unterstützen. In diesem Fall erscheint die
TTY-Sitzung aufgehangen, bis der Benutzer sich in einem anderen virtuellen
Terminal anmeldet (unabhängig davon, ob dies eine andere TTY-Sitzung
oder graphisch erfolgt), wodurch das Home-Verzeichnis wieder aufgeweckt wird
und die Blockade der ursprünglichen TTY-Sitzung aufgehoben wird.
(Beachten Sie, dass das Fehlen von Bildschirmsperren bei TTY-Sitzungen
bedeutet, dass Tastenanschläge weiterhin in die Warteschlange gestellt
werden können, obwohl die TTY-Sitzung aufgehangen erscheint, und die
bestehenden Bildschirminhalte ohne erneute Authentifizierung gelesen werden
können; diese Einschränkung steht nicht in Bezug zu der
Verwaltung des Home-Verzeichnisses durch pam_systemd_home und
systemd-homed.service.)
Es wird für alle Sitzungen nachdrücklich empfohlen, diese Option
einzuschalten, aber nur, falls der Dienst, der diese Sitzungen verwaltet, die
vorab erwähnte erneute Authentifizierung korrekt implementiert.
Beachten Sie, dass die erneute Authentifizierung durch eine Komponente
stattfinden muss, die außerhalb des Kontextes des Benutzers
läuft, so dass sie keinen Zugriff auf das Home-Verzeichnis für
diese Aktion benötigt. Traditionell implementieren die meisten
Desktop-Umgebungen Bildschirmschoner nicht auf diese Art und müssen
entsprechend aktualisiert werden.
Diese Einstellung kann auch mittels der Umgebungsvariable
$SYSTEMD_HOME_SUSPEND (siehe unten) gesteuert werden, die
pam_systemd_home während der Initialisierung liest und
für Sitzungen setzt. Falls sowohl die Umgebungsvariable gesetzt als
auch der Modulparameter angegeben ist, hat der Modulparameter Vorrang.
debug[=]
Akzeptiert ein optionales logisches Argument.
Falls »yes« oder ohne Argument, wird das Modul
Fehlersuchinformationen beim Betrieb protokollieren.
BEREITGESTELLTE MODULTYPEN
Dieses Modul implementiert alle vier PAM-Aktionen: auth (Grund: Authentifizierung erlauben, um die verschlüsselten Daten zu benutzen), account (Grund: Benutzer mit systemd-homed.service-Benutzerkonten werden in einem JSON-Benutzerdatensatz[1] beschrieben und können detaillierter konfiguriert werden, als in der traditionellen Linux-Benutzerdatenbank), session (Benutzersitzungen müssen nachverfolgt werden, um automatische Freigaben zu implementieren, wenn die letzte Sitzung eines Benutzers verschwunden ist), password (um das Verschlüsselungspasswort über PAM zu ändern – auch für die Authentifizierung verwandt).UMGEBUNGSVARIABLEN
Die folgenden Umgebungsvariablen werden durch das Modul initialisiert und stehen den Prozessen der Sitzung des Benutzers zur Verfügung: $SYSTEMD_HOME=1Zeigt an, dass das Home-Verzeichnis des
Benutzers durch systemd-homed.service verwaltet wird.
$SYSTEMD_HOME_SUSPEND=
Zeigt an, ob die Sitzung mit dem
Suspendierungs-Mechanismus aktiviert oder deaktiviert registriert wurde (siehe
oben). Der Wert der Variablen ist entweder »0« oder
»1«. Beachten Sie, dass das Modul sowohl bei der Initialisierung
den Wert liest und ihn dann auch für Sitzungen setzt.
BEISPIEL
Es folgt ein Beispiel-PAM-Konfigurationsfragment, das die Verwendung von durch systemd-homed.service verwalteten Benutzern bei der Anmeldung erlaubt:#%PAM-1.0 auth sufficient pam_unix.so -auth sufficient pam_systemd_home.so auth required pam_deny.so account required pam_nologin.so -account sufficient pam_systemd_home.so account sufficient pam_unix.so account required pam_permit.so -password sufficient pam_systemd_home.so password sufficient pam_unix.so sha512 shadow try_first_pass use_authtok password required pam_deny.so -session optional pam_keyinit.so revoke -session optional pam_loginuid.so -session optional pam_systemd_home.so -session optional pam_systemd.so session required pam_unix.so
SIEHE AUCH
systemd(1), systemd-homed.service(8), homed.conf(5), homectl(1), pam_systemd(8), pam.conf(5), pam.d(5), pam(8)ANMERKUNGEN
- 1.
- JSON-Benutzerdatensatz
ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <[email protected]> erstellt. Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzersystemd 252 |