Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Authentifizierung über PAM

&pagelevel(4)&pagelevel
Ab openFT Version V12.1B erfolgt die Freigabe nur noch für Linux x86_64. Ab openFT Version V12.1C20 ist Solaris (Sparc) zusätzlich wieder in der Freigabe enthalten. Weitere Plattformen erhalten Sie auf Anfrage bei Ihrem vertrieblichen Fujitsu Ansprechpartner.

PAM (Pluggable Authentication Modules) ist eine Sammlung von Programmbibliotheken, die den Systemverwalter auswählen lassen, wie Anwendungen Benutzer authentifizieren. openFT unterstützt die PAM-Schnittstelle für die Benutzerauthentifizierung für die Betriebssysteme Linux, Solaris, HP-UX und AIX.

Nach der Installation ist die PAM-Funktion auf Linux, Solaris und HP-UX aktiviert, auf AIX dagegen deaktiviert. Daher müssen Sie auf AIX die PAM-Funktion explizit aktivieren, siehe Abschnitt „Authentifizierung über PAM“.

In manchen Fällen ist es notwendig, die Konfigurationsdateien zu überprüfen und die Einträge anzupassen, siehe Abschnitt „Authentifizierung über PAM“.

PAM-Funktion aktivieren und deaktivieren

Zur Laufzeit können Sie die PAM-Funktion auf allen Plattformen über die Umgebungsvariable OPENFTPAM aktivieren und deaktivieren Dazu müssen Sie den asynchronen openFT-Server beenden (z.B. Kommando ftstop), die Variable setzen und anschließend den asynchronen openFT-Server wieder starten (z.B. Kommando ftstart):

OPENFTPAM=ON

export OPENFTPAM

PAM-Funktion wird aktiviert.

OPENFTPAM=OFF

export OPENFTPAM

PAM-Funktion wird deaktiviert.

PAM-Konfigurationsdateien überprüfen und ändern

Der PAM-Mechanismus wird durch anwendungs- und plattformspezifische Konfigurationsdateien gesteuert.

  • Linux

    In Linux wird der PAM-Mechanismus gesteuert über Dateien im Verzeichnis /etc/pam.d bzw. durch einen Eintrag in der Datei /etc/pam.conf, falls /etc/pam.d nicht existiert.

    openFT verwendet beim Anmelden an PAM den Service-Namen openft. Bei einer Update-/Neuinstallation von openFT wird daher im Verzeichnis /etc/pam.d eine Konfigurationsdatei mit dem Namen openft angelegt, falls diese noch nicht existiert. In dieser Datei wird der zu verwendende Authentifizierungsmechanismus festgelegt. Falls der Systemverwalter über die Datei /etc/pam.d/common-auth ein bestimmtes Authentifizierungverfahren definiert hat, so wird dieses auch von openFT verwendet. Andernfalls wird das PAM-Modul pam_unix.so für die Benutzerauthentifizierung unter Linux benutzt.

    Falls das Verzeichnis /etc/pam.d nicht existiert, dann muss der Systemverwalter für den Service-Namen openft einen entsprechenden Eintrag in der Datei /etc/pam.conf vornehmen.

  • Solaris, HP-UX und AIX

    Der PAM-Mechanismus funktioniert auf diesen Plattformen für openFT, wenn es in der Datei /etc/pam.conf einen Eintrag für OTHER mit dem service module type auth gibt, der die installierten Anwendungen auf dem jeweiligen Betriebssystem die PAM Funktionalität nutzen lässt.

    Wenn dies nicht der Fall ist, dann müssen Sie in der Datei /etc/pam.conf folgende Einträge machen:

    • Solaris

      Abhängig von Ihrer Solaris Version können folgende Einträge notwendig sein:

      openft auth required pam_unix.so.1
      openft auth requisite pam_authtok_get.so.1
      openft auth required pam_unix_auth.so.1

    • HP-UX

      openft auth required libpam_unix.1

      bzw. ggf. auch

      openft auth required libpam_unix.so.1

    • AIX

      Auf AIX kann es vorkommen, dass der Eintrag für OTHER defaultmäßig folgendermaßen konfiguriert ist und damit den Service unterbindet:

      OTHER auth required pam_prohibit

      In diesem Fall muss man den Eintrag für openFT nachtragen:

      openft auth required pam_aix