Sicherheit/Benutzermanagement: Konfigurieren der PAM-Anmeldefunktion

Document created by RSA Information Design and Development on May 11, 2018Last modified by RSA Information Design and Development on Apr 28, 2019
Version 2Show Document
  • View in full screen mode
 

In diesem Thema wird erläutert, wie Sie NetWitness Platform so konfigurieren, dass mithilfe von PAM (Pluggable Authentication Modules) externe Benutzeranmeldungen authentifiziert werden können.

Die PAM-Anmeldefunktion umfasst zwei separate Komponenten:

  • PAM für die Benutzerauthentifizierung
  • NSS für die Gruppenautorisierung

Zusammen bieten sie externen Benutzern die Möglichkeit, sich bei NetWitness Platform anzumelden, ohne ein internes NetWitness Platform-Konto zu haben, und Berechtigungen oder Rollen zu erhalten, die durch Zuordnung der externen Gruppe zu einer NetWitness Platform-Sicherheitsrolle festgelegt wurden. Beide Komponenten sind für eine erfolgreiche Anmeldung erforderlich.

Externe Authentifizierung ist eine Einstellung auf Systemebene. Vor der PAM-Konfiguration sollten Sie alle hierin enthaltenen Informationen aufmerksam lesen.

PAM (Pluggable Authentication Modules)

PAM ist eine von Linux bereitgestellte Bibliothek, die der Authentifizierung von Benutzern gegenüber Authentifizierungsprovidern dient, z. B. RADIUS, Kerberos oder LDAP. Für die Implementierung verwendet jeder Authentifizierungsprovider sein eigenes Modul, das in Form eines Betriebssystempakets (OS), wie etwa pam_ldap bereitgestellt wird. NetWitness Platform verwendet die vom Betriebssystem bereitgestellte PAM-Bibliothek und das Modul, das zur Verwendung durch die PAM-Bibliothek konfiguriert wurde, zur Authentifizierung von Benutzern.

Hinweis: PAM bietet nur die Fähigkeit zur Authentifizierung.

NSS (Name Service Switch)

NSS ist eine Linux-Funktion zur Bereitstellung von Datenbanken, die vom Betriebssystem und den Anwendungen verwendet werden, um Informationen wie Hostnamen und Benutzerattribute (z. B. Stammverzeichnis, primäre Gruppe und Anmeldeshell) zu erkennen und um Benutzer aufzulisten, die einer angegebenen Gruppe angehören. Ähnlich wie PAM kann NSS konfiguriert werden und verwendet Module zur Interaktion mit verschiedenen Typen von Providern.NetWitness Platform verwendet vom Betriebssystem bereitgestellte NSS-Funktionen, um externe PAM-Nutzer zu autorisieren, indem überprüft wird, ob ein Nutzer in NSS bekannt ist, und anschließend von NSS die Gruppen abgerufen werden, bei denen dieser Nutzer Mitglied ist.NetWitness Platform vergleicht die Ergebnisse der Abfrage mit der externen NetWitness Platform-Gruppenzuordnung und wenn eine entsprechende Gruppe gefunden wird, erhält der Nutzer Zugriff auf die Anmeldung bei NetWitness Platform mit der Sicherheitsebene, die in der externen Gruppenzuordnung definiert wurde.

Hinweis: NSS bietet keine Authentifizierung.

Kombination von PAM und NSS

Sowohl PAM (Authentifizierung) als auch NSS (Autorisierung) müssen erfolgreich sein, damit sich ein externer Benutzer bei NetWitness Platform anmelden darf. Das Verfahren zur Konfiguration und zum Troubleshooting von PAM ist anders als das Verfahren zur Konfiguration und zum Troubleshooting von NSS. Zu den PAM-Beispielen in diesem Leitfaden gehören Kerberos, LDAP und Radius. Zu den NSS-Beispielen gehören LDAP und UNIX. Welche Kombination von PAM- und NSS-Modul verwendet wird, bestimmen die Anforderungen des Standorts.

Prozessübersicht

Führen Sie zur Konfiguration der PAM-Anmeldefunktion die Anweisungen in diesem Dokument aus:

  1. Konfigurieren und testen Sie das PAM-Modul.
  2. Konfigurieren und testen Sie den NSS-Service.
  3. Aktivieren Sie PAM in NetWitness Server.
  4. Erstellen Sie Gruppenzuordnungen in NetWitness Server.

Voraussetzungen

Bevor Sie mit der Einrichtung von PAM beginnen, überprüfen Sie abhängig von dem PAM-Modul, das Sie implementieren möchten, das Verfahren und sammeln Sie die Details des externen Authentifizierungsservers.

Bevor Sie mit der Einrichtung von NSS beginnen, überprüfen Sie das Verfahren und identifizieren Sie die Gruppennamen, die Sie in der externen Gruppenzuordnung verwenden werden, und sammeln Sie abhängig von dem verwendeten NSS-Service die Details des externen Authentifizierungsservers.

Bevor Sie damit beginnen, PAM in NetWitness Platform einzurichten, identifizieren Sie die Gruppennamen, die Sie in der externen Gruppenzuordnung verwenden werden. Wenn Rollen zugeordnet werden, muss die Rolle in NetWitness Platform einem Gruppennamen entsprechen, der auf dem externen Authentifizierungsserver vorhanden ist.

Konfigurieren und Testen des PAM-Moduls

Wählen Sie einen der folgenden Abschnitte aus, um die PAM-Komponente einzurichten und zu konfigurieren:

PAM – Kerberos

Kerberos-Kommunikationsports – TCP 88

So konfigurieren Sie die PAM-Authentifizierung mithilfe von Kerberos:

  1. Führen Sie den folgenden Befehl aus (aber überprüfen Sie zuerst, ob das krb5-workstation-Paket in Ihrer Umgebung installiert ist):
    yum install krb5-workstation pam_krb5  
  2. Bearbeiten Sie die folgenden Zeilen in der Kerberos-Konfigurationsdatei /etc/krb5.conf. Ersetzen Sie Variablen, die mit <Spitzklammern> abgesetzt sind, durch Ihre Werte und lassen Sie die Spitzklammern weg. Die angegebene Groß- und Kleinschreibung muss befolgt werden.

    # Configuration snippets may be placed in this directory as well
    includedir /etc/krb5.conf.d/

    [logging]
    default = FILE:/var/log/krb5libs.log
    kdc = FILE:/var/log/krb5kdc.log
    admin_server = FILE:/var/log/kadmind.log

    [libdefaults]
    dns_lookup_realm = false
    ticket_lifetime = 24h
    dns_lookup_kdc = true
    renew_lifetime = 7d
    forwardable = true
    rdns = false
    default_realm = <DOMAIN.COM>
    default_ccache_name = KEYRING:persistent:%{uid}

    [realms]
    <DOMAIN.COM> = {
    kdc = <SERVER.DOMAIN.COM>
    admin_server = <SERVER.DOMAIN.COM>
    }

    [domain_realm]
    <domain.com> = <DOMAIN.COM>
    <.domain.com> = <DOMAIN.COM>
  3. Testen Sie die Kerberos-Konfiguration mit dem Befehl:
    kinit <user>@<DOMAIN.COM>
    Keine Ausgabe nach Eingabe des Passworts bedeutet Erfolg.
  4. Bearbeiten Sie die NetWitness Server-PAM-Konfigurationsdatei /etc/pam.d/securityanalytics, um die folgende Zeile hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie und fügen Sie die folgende Zeile hinzu:
    auth sufficient pam_krb5.so no_user_check

Damit ist die Konfiguration für PAM Kerberos abgeschlossen. Fahren Sie jetzt mit dem nächsten Abschnitt fort, Konfigurieren und Testen des NSS-Service.

PAM – RADIUS

Radius-Kommunikationsports – UDP 1812 oder UDP 1813

Zur Konfiguration der PAM-Authentifizierung mithilfe von Radius müssen Sie den NetWitness Server zur Clientliste Ihres Radius-Servers hinzufügen und einen gemeinsamen geheimen Schlüssel konfigurieren. Wenden Sie sich hierfür an den Radius-Serveradministrator.

So konfigurieren Sie die PAM-Authentifizierung mithilfe von RADIUS:

  1. Führen Sie den folgenden Befehl aus (aber überprüfen Sie zuerst, ob das pam_radius_auth-Paket in Ihrer Umgebung installiert ist):
    yum install pam_radius_auth
  2. Bearbeiten Sie die RADIUS-Konfigurationsdatei /etc/raddb/server wie folgt:
    # server[:port] shared_secret  timeout (s)
    server          secret         3
  3. Bearbeiten Sie die NetWitness Server-PAM-Konfigurationsdatei /etc/pam.d/securityanalytics, um die folgende Zeile hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie und fügen Sie die folgende Zeile hinzu:
    auth sufficient pam_radius_auth.so
  4. Führen Sie zum Kopieren der RADIUS-Bibliothek den folgenden Befehl aus:
    cp /usr/lib/security/pam_radius_auth.so /usr/lib64/security/

Achtung: Damit PAM RADIUS verwendet werden kann, muss die Datei /etc/raddb/server über Schreibberechtigungen verfügen. Der hierfür erforderliche Befehl lautet: chown netwitness:netwitness /etc/raddb/server.

Achtung: Sie müssen den Jetty-Server neu starten, nachdem Sie die oben genannten Änderungen für PAM RADIUS vorgenommen haben. Der hierfür erforderliche Befehl lautet:
systemctl restart jetty

Die PAM-Module und zugehörigen Services geben Informationen nach /var/log/messages und /var/log/secure aus. Diese Ausgaben können beim Troubleshooting von Konfigurationsproblemen hilfreich sein.

Das folgende Verfahren ist ein Beispiel für die Schritte zum Konfigurieren der PAM-Authentifizierung für RADIUS mithilfe von SecurID:

Hinweis: In den Beispielen für diese Aufgaben wird RSA Authentication Manager als RADIUS-Server verwendet.

  1. Führen Sie den folgenden Befehl aus (aber überprüfen Sie zuerst, ob das pam_radius_auth-Paket in Ihrer Umgebung installiert ist):

    yum install pam_radius_auth

  2. Bearbeiten Sie die RADIUS-Konfigurationsdatei /etc/raddb/server und aktualisieren Sie sie mit dem Hostnamen der Authentication Manager-Instanz, dem gemeinsamen geheimen Schlüssel und dem Timeout-Wert:

    # server[:port] shared_secret timeout (s)

    111.222.33.44 secret 1

    #other-server other-secret 3

    192.168.12.200:6369 securid 10

    Hinweis: Sie müssen die Zeilen 127.0.0.1 und other-server auskommentieren und die IP-Adresse der primären Authentication Manager-Instanz mit der RADIUS-Portnummer (z. B. 192.168.12.200:1812), dem gemeinsamen geheimen RADIUS-Schlüssel und einem Timeout-Wert von 10 hinzufügen.

  3. Bearbeiten Sie die NetWitness Server-PAM-Konfigurationsdatei /etc/pam.d/securityanalytics, um die folgende Zeile hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie und fügen Sie die folgende Zeile hinzu:

    auth sufficient pam_radius_auth.so

    Hinweis: Sie können debug in der Datei /etc/pam.d/securityanalytics an das Ende der oben genannten Zeile hinzufügen, um PAM-Debugging zu aktivieren (z. B. auth sufficient pam_radius_auth.so debug).

  4. Führen Sie zum Kopieren der RADIUS-Bibliothek den folgenden Befehl aus:
    cp /usr/lib/security/pam_radius_auth.so /usr/lib64/security/

Die PAM-Module und zugehörigen Services geben Informationen nach /var/log/messages und /var/log/secure aus. Diese Ausgaben können beim Troubleshooting von Konfigurationsproblemen hilfreich sein.

Hinzufügen eines RADIUS-Clients und zugeordneten Agent

Hinweis: In den Beispielen für diese Aufgaben wird RSA Authentication Manager als RADIUS-Server verwendet.
Sie müssen die Anmeldedaten des Administratorkontos verwenden, um sich bei der Sicherheitskonsole von RSA Authentication Manager anzumelden.

So fügen Sie einen RADIUS-Client und zugeordneten Agent hinzu:

  1. Melden Sie sich bei RSA Authentication Manager an.
    Die Sicherheitskonsole wird angezeigt.
  2. Klicken Sie in der Sicherheitskonsole auf RADIUS > RADIUS-Client > Neue hinzufügen.
    Die Seite „RADIUS-Client hinzufügen“ wird angezeigt.
    Image of RSA Security Console for Add RADIUS Client settings
  3. Geben Sie im Bereich „RADIUS-Clienteinstellungen“ folgende Informationen ein:
    1. Geben Sie im Feld Clientname den Namen des Clients ein, z. B. NetWitness Platform.
    2. Geben Sie im Feld IPv4-Adresse die IPv4-Adresse des RADIUS-Clients ein, z. B. 192.168.12.108.
    3. Wählen Sie in der Drop-down-Liste Marke/Modell den Typ des RADIUS-Clients aus, z. B. Fortinet.
    4. Geben Sie im Feld Gemeinsamer geheimer Schlüssel den freigegebenen Authentifizierungsschlüssel ein.
  4. Klicken Sie auf Zugeordneten RSA-Agent speichern und erstellen.
    Image of Add New Authentication Agent page.
  5. Klicken Sie auf Speichern.

Wenn die Authentication Manager-Instanz den Authentifizierungs-Agent im Netzwerk nicht finden kann, wird eine Seite mit einer Warnmeldung angezeigt. Klicken Sie auf Ja, Agent speichern.

Weitere Informationen hierzu finden Sie im Thema „Hinzufügen eines RADIUS-Clients“ im Administratorhandbuch für RSA Authentication Manager 8.2.

Damit ist die Konfiguration für PAM RADIUS abgeschlossen. Fahren Sie jetzt mit dem nächsten Abschnitt fort, Konfigurieren und Testen des NSS-Service.

PAM-Agent für SecurID

PAM-Kommunikationsport – UDP 5500

Voraussetzungen

Das RSA SecurID PAM-Modul wird nur unter den folgenden Bedingungen unterstützt:

  • Vertrauenswürdige Verbindungen zwischen NetWitness Platform und Core-Services müssen aktiviert und funktionsbereit sein.

Prozessübersicht 

Die allgemeinen Schritte zur Konfiguration des SecurID-PAM-Moduls sind:

  1. Konfigurieren Sie Authentication Manager:
    a. Fügen Sie den Authentifizierungs-Agent hinzu.
    b. Erstellen Sie eine Konfigurationsdatei und laden Sie sie herunter.
  2. Konfigurieren Sie NetWitness Server:
    a. Kopieren Sie die Konfigurationsdatei von Authentication Manager und passen Sie sie an.
    b. Installieren Sie das PAM-SecurID-Modul.
  3. Testen Sie die Verbindung und die Authentifizierung.

Befolgen Sie dann die übrigen Verfahren in den folgenden Abschnitten:

So konfigurieren Sie Authentication Manager:

  1. Melden Sie sich bei RSA Authentication Manager an.
    Die Sicherheitskonsole wird angezeigt.
    Image of the Authentication Manager Security Console
  2. Fügen Sie in der Sicherheitskonsole einen neuen Authentifizierungs-Agent hinzu.
    Klicken Sie auf Zugriff > Authentifizierungs-Agent > Neu hinzufügen.
    Die Seite „Neuen Authentifizierungs-Agent hinzufügen“ wird angezeigt.
    Image of the Add New Authentication Agent page.
  3. Geben Sie im Feld Hostname den Hostnamen von NetWitness Server ein.
  4. Klicken Sie auf IP auflösen.
    Die IP-Adresse von NetWitness Server wird automatisch im Feld IP-Adresse angezeigt.
  5. Behalten Sie die Standardeinstellungen bei und klicken Sie auf Speichern.
  6. Erzeugen Sie eine Konfigurationsdatei.
    Navigieren Sie zu Zugriff > Authentifizierungs-Agent > Konfigurationsdatei erzeugen.
    Die Seite „Konfigurationsdatei erzeugen“ wird angezeigt.
    Image of the Generate Configuration File page.
  7. Behalten Sie die Standardeinstellungen bei und klicken Sie auf Konfigurationsdatei erzeugen.
    Dies erzeugt AM_Config.zip mit zwei Dateien.
  8. Klicken Sie auf Jetzt herunterladen.

So installieren und konfigurieren Sie das PAM-SecurID-Modul:

  1. Erstellen Sie auf NetWitness Server das folgende Verzeichnis:
    mkdir /var/ace
  2. Kopieren Sie auf dem NetWitness Server die Datei sdconf.rec aus der ZIP-Datei in das Verzeichnis /var/ace.
  3. Erstellen Sie die Textdatei sdopts.rec im Verzeichnis /var/ace.
  4. Fügen Sie die folgende Zeile ein:
    CLIENT_IP=<IP address of NetWitness Server>
  5. Installieren Sie den SecurID-Autorisierungs-Agent für PAM, der im yum-Repository verfügbar ist:
    yum install sid-pam-installer
  6. Führen Sie das Installationsskript aus:
    /opt/rsa/pam-agent-installer/install_pam.sh
  7. Befolgen Sie die Eingabeaufforderungen, um die Standardeinstellungen zu akzeptieren oder zu ändern. 
  8. Bearbeiten Sie die NetWitness Server-PAM-Konfigurationsdatei /etc/pam.d/securityanalytics, um die folgende Zeile hinzuzufügen. Wenn die Datei nicht vorhanden ist, erstellen Sie sie und fügen Sie die folgende Zeile hinzu:
    auth sufficient pam_securid.so

Damit ist die Installation des SecurID-PAM-Moduls abgeschlossen. Testen Sie als Nächstes die Verbindung und die Authentifizierung. Befolgen Sie dann die Verfahren in Konfigurieren und Testen des NSS-Service.

Hinweis: Wenn die PAM-SecurID-Konfiguration nicht abgeschlossen ist, kann der Jetty-Server abstürzen und die NetWitness Platform-Benutzeroberfläche wird nicht angezeigt. Sie müssen warten, bis die Konfiguration der PAM-Authentifizierung abgeschlossen ist. Starten Sie dann den Jetty-Server neu.

So testen Sie Verbindung und Authentifizierung:

  1. Führen Sie /opt/pam/bin/64bit/acetest aus und geben Sie den Benutzernamen und Passcode ein. 
  2. (Optional) Wenn acetest fehlschlägt, aktivieren Sie das Debugging:
    vi/etc/sd_pam.conf
    RSATRACELEVEL=15
  3. Führen Sie /opt/pam/bin/64bit/acestatus aus. Die Ausgabe wird gezeigt, wie unten dargestellt.

RSA ACE/Server Limits
---------------------
Configuration Version : 15 Client Retries : 5 
Client Timeout : 5 DES Enabled : Yes 

RSA ACE/Static Information
--------------------------
Service : securid Protocol : udp Port Number : 5500 

RSA ACE/Dynamic Information
---------------------------
Server Release : 8.1.0.0 Communication : 5

RSA ACE/Server List
-------------------
Server Name :           auth81.netwitness.local
Server Address :        192.168.100.10
Server Active Address : 192.168.100.10
Master : Yes Slave : No Primary : Yes 
Usage : Available for Authentications

  1. (Optional) Navigieren Sie zum Beheben von Problemen mit dem Authentication Manager-Server
    zu Reporting > Echtzeit-Aktivitätsüberwachung > Authentifizierungs-Aktivitätsüberwachung.
    Klicken Sie dann auf Überwachung starten.
  2. Wenn Sie die Einstellung geändert haben, setzen Sie RSATRACELEVEL auf 0 zurück:
    vi/etc/sd_pam.conf
    RSATRACELEVEL=0

Achtung: Überprüfen Sie nach der Installation, ob VAR_ACE in der Datei /etc/sd_pam.conf auf den korrekten Speicherort der Datei sdconf.rec verweist. Dies ist der Pfad zu den Konfigurationsdateien. Der hierfür erforderliche Befehl lautet: chown -R netwitness:netwitness /var/ace.

Damit ist die Konfiguration des PAM-Agent für SecurID abgeschlossen. Fahren Sie jetzt mit dem nächsten Abschnitt fort, Konfigurieren und Testen des NSS-Service.

Konfigurieren und Testen des NSS-Service

NSS UNIX

Es ist keine Konfiguration zur Aktivierung des NSS-UNIX-Moduls erforderlich. Dieses ist bereits standardmäßig im Betriebssystem des Hosts aktiviert. Fügen Sie zur Autorisierung eines Benutzers für eine spezifische Gruppe diesen Benutzer einfach zum Betriebssystem und zur Gruppe hinzu:

  1. Erstellen Sie eine Betriebssystemgruppe, um Ihren externen Benutzer mit diesem Befehl hinzuzufügen:
    groupadd <groupname>
  2. Fügen Sie den externen Benutzer mit diesem Befehl dem Betriebssystem hinzu:
    adduser -G <groupname> -M -N <externalusername>

Hinweis: Dies berechtigt NICHT zum Zugriff auf die NetWitness Server-Konsole.

Damit ist die Konfiguration für NSS UNIX abgeschlossen. Fahren Sie fort mit dem Abschnitt „Testen der NSS-Funktion“.

Testen der NSS-Funktion

Verwenden Sie die folgenden Befehle, um zu testen, ob NSS mit allen vorherigen NSS-Services funktioniert:

getent passwd <pamUser>
getent group <groupOfPamUser>

Die Ausgabe sollte ähnlich aussehen wie:

[root@~]# getent passwd myuser
myuser:*:10000:10000::/home/myuser:/bin/sh

[root@~]# getent group mygroup
mygroup:*:10000:myuser3

  • Wenn keiner der Befehle eine Ausgabe generiert, funktioniert NSS für die externe Autorisierung nicht einwandfrei. Konsultieren Sie die Troubleshooting-Informationen für Ihr NSS-Modul in diesem Dokument.
  • Wenn die getent-Befehle erfolgreich ausgeführt wurden und die erfolgreiche Authentifizierung in /var/log/secure bestätigt wird, NetWitness Platform jedoch die Anmeldung externer Benutzer weiterhin nicht zulässt:
    • Wurde der richtige Gruppenname für die NSS-Gruppe in der externen Gruppenzuordnung von NW angegeben? Siehe „Aktivieren von PAM“ und „Erstellen von Gruppenzuordnungen“ unten.
    • Es ist möglich, dass die NSS-Konfiguration geändert wurde und NetWitness Platform die Änderung nicht übernommen hat.  Nach einem Neustart des NetWitness Platform-Hosts werden die Änderungen an der NSS-Konfiguration in NetWitness Platform wirksam. Ein Neustart von Jetty-Server ist nicht ausreichend.

Fahren Sie mit dem nächsten Abschnitt fort, „Aktivieren von PAM in NetWitness Server“.

Aktivieren von PAM in NetWitness Server

  1. Navigieren Sie in NetWitness Platform zu ADMIN > Sicherheit.
    Die Ansicht „Administration > Sicherheit“ wird mit geöffneter Registerkarte „Benutzer“ angezeigt.
  2. Klicken Sie auf die Registerkarte Einstellungen.
  3. Wählen Sie unter PAM-Authentifizierung die Option PAM-Authentifizierung aktivieren aus und klicken Sie auf Anwenden.
    This is an example of the PAM Authentication section.

Testen der externen Authentifizierung für PAM

  1. Navigieren Sie zu ADMIN > Sicherheit.
    Die Ansicht „Sicherheit“ wird mit geöffneter Registerkarte Benutzer angezeigt.
  2. Klicken Sie auf die Registerkarte Einstellungen.
  3. Wählen Sie unter PAM-Authentifizierung die Option PAM-Authentifizierung aktivieren aus.
    Image of PAM Authentication and Active Directory Configurations portions of the Settings Tab
  4. Klicken Sie unter PAM-Authentifizierung auf Testen.
    Das Dialogfeld PAM-Authentifizierungstest wird angezeigt.
    Image of the PAM Authentication Test dialog, requesting a Username and Password
  5. Geben Sie einen Benutzernamen und ein Passwort ein, die Sie zur Authentifizierung mit der aktuellen PAM-Konfiguration testen möchten.
  6. Klicken Sie auf Testen.
    Die externe Authentifizierungsmethode wird getestet, um die Konnektivität sicherzustellen
  7. Wenn der Test fehlgeschlagen ist, überprüfen und bearbeiten Sie die Konfiguration.

PAM wurde aktiviert und die Active Directory-Konfigurationen bleiben ebenfalls aktiviert. PAM-Konfigurationen werden automatisch auf der Registerkarte „Externe Gruppenzuordnung“ aufgeführt, sodass Sie jeder Gruppe Sicherheitsrollen zuordnen können.

Erstellen von Gruppenzuordnungen in NetWitness Server

Wie Sie Sicherheitsrollen für den PAM-Zugriff konfigurieren, erfahren Sie unter Schritt 5. (Optional) Zuordnen von Benutzerrollen zu externen Gruppen.

You are here
Table of Contents > Einrichten von Systemsicherheit > Schritt 4. (Optional) Konfigurieren der externen Authentifizierung > Konfigurieren der PAM-Anmeldefunktion

Attachments

    Outcomes