이전 항목: 64비트 Linux 호스트에 대한 설치 고려 사항다음 항목: Linux s390 끝점에 대한 설치 고려 사항


SSH PAM 구성

UNAB를 설치하기 전에 PAM 구성을 활성화하는 데 필요한 다음과 같은 SSH 서버 및 명령이 운영 체제에서 지원되는지 확인하십시오.

참고: SSH 구성 파일 위치는 고객의 설치 방식에 따라 다를 수 있습니다.

AIX용 SSH 서버 및 PAM 구성

SSH 서버 구성 파일은 다음 디렉터리에 있습니다.

/etc/ssh/

OpenSSH 3.6 이하 버전을 사용하려면 /etc/ssh/sshd_config에서 다음 항목을 수정하십시오.

PAM_AthenticationViaKbdint yes

OpenSSH 3.7 이상을 사용하려면 /etc/ssh/sshd_config에서 다음 항목을 수정하십시오.

ChallengeResponseAuthentication yes
UsePAM yes

예: AIX에서 OpenSSH에 대한 pam.conf 항목

다음 예는 AIX에서 OpenSSH 서버를 지원하기 위한 관련 항목을 수록한 pam.conf의 코드 조각입니다.

# Entries for OpenSSH 
sshd auth optional	/usr/lib/security/pam_seos.o
sshd auth optional	/usr/lib/security/pam_aix
sshd auth sufficient	/usr/lib/security/pam_uxauth.o
sshd auth required	/usr/lib/security/pam_aix try_first_pass
sshd account sufficient	/usr/lib/security/pam_uxauth.o
sshd account requisite 	/usr/lib/security/pam_uxauth.o
sshd account required 	pam_aix
sshd password sufficient	/usr/lib/security/pam_seos.o
sshd password sufficient	/usr/lib/security/pam_uxauth.o
sshd password required	pam_aix
sshd session sufficient	/usr/lib/security/pam_uxauth.o  create_homedir
sshd session required	pam_aix

Tectia SSH 서버 4.x 구성 파일 sshd2_config는 다음 디렉터리에 있습니다.

/etc/ssh2/

Tectia 서버 4.x를 사용하려면 /etc/ssh2/ssh2d_config에서 다음 항목을 수정하십시오.

AllowedAuthentications ,publickey,keyboard-interactive,password
AuthKbdint.Optional pam

예: AIX에서 Tectia SSH 서버 4.x에 대한 pam.conf 항목

다음 예는 AIX에서 Tectia SSH 서버 4.x를 지원하기 위한 관련 항목을 수록한 pam.conf의 코드 조각입니다.

# Entries for tectia (sshd2)
sshd2 auth optional	/usr/lib/security/pam_seos.o
sshd2 auth optional	/usr/lib/security/pam_aix
sshd2 auth sufficient	/usr/lib/security/pam_uxauth.o
sshd2 auth required	/usr/lib/security/pam_aix try_first_pass
sshd2 account sufficient	/usr/lib/security/pam_uxauth.o
sshd2 account requisite 	/usr/lib/security/pam_uxauth.o
sshd2 account required 	pam_aix
sshd2 password sufficient	/usr/lib/security/pam_seos.o
sshd2 password sufficient	/usr/lib/security/pam_uxauth.o
sshd2 password required	pam_aix
sshd2 session sufficient	/usr/lib/security/pam_uxauth.o  create_homedir
sshd2 session required	pam_aix

Tectia SSH 서버 6.x SSH 구성 파일 sshd-server-config.xml은 다음 디렉터리에 있습니다.

/etc/ssh2/

Tectia SSH 서버 6.x를 사용하려면 /etc/ssh2/ssh-server-config.xml 파일에서 다음을 수정하십시오.

<settings windows-logon-type="interactive" pam-account-checking-only="yes" />
….
<pluggable-authentication-modules service-name="ssh-server-g3" pam-calls-with-commands="no" />
….
<authentication name="authentication" action="allow">
…
<auth-publickey />
<auth-password />
<auth-keyboard-interactive >
	<submethod-pam />
</auth-keyboard-interactive>
</authentication>
</authentication-methods>

예: AIX에서 Tectia SSH 서버 6.x에 대한 pam.conf 항목

다음 예는 AIX에서 Tectia SSH 서버 6.x를 지원하기 위한 관련 항목을 수록한 pam.conf의 코드 조각입니다.

# Entries for Tectia (Tectia 6.x)
ssh-server-g3 auth optional	/usr/lib/security/pam_seos.o
ssh-server-g3 auth optional	/usr/lib/security/pam_aix
ssh-server-g3 auth sufficient	/usr/lib/security/pam_uxauth.o
ssh-server-g3 auth required	/usr/lib/security/pam_aix try_first_pass
ssh-server-g3 account sufficient	/usr/lib/security/pam_uxauth.o
ssh-server-g3 account requisite	/usr/lib/security/pam_uxauth.o
ssh-server-g3 account required	pam_aix
ssh-server-g3 password sufficient	/usr/lib/security/pam_seos.o
ssh-server-g3 password sufficient	/usr/lib/security/pam_uxauth.o
ssh-server-g3 password required	pam_aix
ssh-server-g3 session sufficient	/usr/lib/security/pam_uxauth.o  create_homedir
ssh-server-g3 session required	pam_aix

Solaris용 SSH 서버 및 PAM 구성

SSH 서버 구성 파일 sshd_config는 다음 디렉터리에 있습니다.

/usr/local/etc/ssh/
/etc/ssh

Open SSH 3.9 이상을 사용하려면 sshd_config 파일에서 다음을 수정하십시오.

ChallengeResponseAuthentication yes
UsePAM yes
UsePrivilegeSeparation no

SunSSH 1.1 및 SunSSH 1.1.3을 사용하려면 sshd_config 파일에서 다음을 수정하십시오.

PAMAuthenticationViaKBDInt yes

SunSSH 1.1.1을 사용하려면 sshd_config 파일에서 다음을 수정하십시오.

ChallengeResponseAuthentication yes
UsePAM yes

Linux용 SSH 서버 및 PAM 구성

Tectia SSH 서버 6.x 구성 파일 ssh-server-config.xml은 다음 디렉터리에 있습니다.

/etc/ssh2/

구성 파일에서 다음 항목을 수정하십시오.

<settings windows-logon-type="interactive" pam-account-checking-only="yes" />
<auth-keyboard-interactive>
	<submethod-pam />
</auth-keyboard-interactive>

/etc/pam.d/ssh-server-g3 파일에서 다음을 수정하십시오.

auth      include    system-auth
account   required   pam_nologin.so
account   include    system-auth
password  include    system-auth
session   optional   pam_keyinit.so force revoke
session   include    system-auth
session   required   pam_loginuid.so