Rubrique précédente: Configuration du fichier pam_CA_eta.confRubrique suivante: Dépannage de la synchronisation de mot de passe UNIX


Configuration du fichier pam.conf

Le fichier /etc/pam.conf est le principal fichier de configuration de PAM. Vous devez le modifier et insérer une ligne dans la pile de service de mots de passe. Sous certains systèmes Linux, le fichier pam.conf est remplacé par /etc/pam.d ; vous devrez donc modifier le fichier /etc/pam.d/system-auth.

Pour configurer le fichier pam.conf :

  1. Accédez au répertoire /etc, ou au répertoire /etc/pam.d si vous configurez le module PAM sous un système Linux approprié.
  2. Modifiez le fichier pam.conf et insérez une ligne de synchronisation de mot de passe dans la pile de service de mots de passe. Pour les configurations spécifiques aux plates-formes, consultez les exemples suivants :

    passwd password required /usr/lib/security/pam_unix.so

    passwd password optional /usr/lib/security/pam_CA_eta.so

  3. (Facultatif) Vous pouvez ajouter les paramètres facultatifs suivants dans la ligne du module pam_CA_eta :
    config=/path/file

    Indique l'emplacement d'un autre fichier de configuration.

    Syslog

    Envoie des messages erreur et d'information au service syslog local.

    trace

    Génère un fichier de suivi pour chaque opération de mise à jour de mot de passe. Les fichiers de suivi sont nommés /tmp/pam_CA_eta-trace.<nnnn>, <nnnn> étant le numéro PID du processus de mot de passe.

  4. Implémentez les changements de configuration spécifiques aux plates-formes suivants :

    Pour les systèmes AIX, ajoutez les lignes suivantes au bas du fichier /etc/pam.conf :

    #
    
    # CA Identity Manager Unix Password Synchronization
    
    #
    
    login   password  optional    /usr/lib/security/pam_CA_eta.so syslog
    passwd  password  optional    /usr/lib/security/pam_CA_eta.so syslog 
    rlogin  password  optional    /usr/lib/security/pam_CA_eta.so syslog 
    su      password  optional    /usr/lib/security/pam_CA_eta.so syslog 
    telnet  password  optional    /usr/lib/security/pam_CA_eta.so syslog 
    sshd    password  optional    /usr/lib/security/pam_CA_eta.so syslog 
    OTHER   password  optional    /usr/lib/security/pam_CA_eta.so syslog 
    

    For HP-UX systems, add the following lines at the bottom of the /etc/pam.conf file:

    #
    
    # CA Identity Manager Unix Password Synchronization
    
    #
    
    login    password optional    /usr/lib/security/libpam_CA_eta.1 syslog
    passwd   password optional    /usr/lib/security/libpam_CA_eta.1 syslog
    dtlogin  password optional    /usr/lib/security/libpam_CA_eta.1 syslog
    dtaction password optional    /usr/lib/security/libpam_CA_eta.1 syslog
    OTHER    password optional    /usr/lib/security/libpam_CA_eta.1 syslog
    

    For HP-UX Itanium2, add the following lines at the bottom of the /etc/pam.conf file:

    #
    
    # CA Identity Manager Unix Password Synchronization
    
    #
    
    login    password optional    /usr/lib/security/$ISA/libpam_CA_eta.1 syslog
    passwd   password optional    /usr/lib/security/$ISA/libpam_CA_eta.1 syslog
    dtlogin  password optional    /usr/lib/security/$ISA/libpam_CA_eta.1 syslog
    dtaction password optional    /usr/lib/security/$ISA/libpam_CA_eta.1 syslog
    OTHER    password optional    /usr/lib/security/$ISA/libpam_CA_eta.1 syslog
    

    Pour les systèmes Sun Solaris, ajoutez la ligne pam_CA_eta après la ligne pam_unix existante :

    #
    
    # Password management
    
    #
    
    other   password required       /usr/lib/security/pam_unix.so.1
    other   password optional       /usr/lib/security/pam_CA_eta.so syslog
    

    Pour les systèmes Linux, ajoutez la ligne pam_CA_eta entre les lignes pam_cracklib et pam_unix existantes :

    password    required     /lib/security/pam_cracklib.so retry=3 type=
    password    optional     /lib/security/pam_CA_eta.so syslog
    password    sufficient   /lib/security/pam_unix.so nullok use_authtok md5 shadow
    password    required     /lib/security/pam_deny.so
    
  5. Pour les systèmes AIX, modifiez le fichier /etc/security/login.cfg et définissez auth_type = PAM_AUTH. Cela permet d'activer la structure PAM, qui n'est pas activée par défaut. Il s'agit d'un paramètre d'exécution qui évite de redémarrer le système pour qu'il prenne effet.