検索結果

ナビゲーションに移動 検索に移動
  • パスは、アプリケーションを各システムの認証スキームとリンクさせるための PAM 設定専用です。システムベースをインストールする際に以下のパッケージによって作成されます: pambase パッケージ。アプリケーションによって使用される、Arch Linux 固有の PAM 設定のベーススタックが含まれています。 他のベースパッケージ。例えば、util-linux
    14キロバイト (2,674 語) - 2024年5月23日 (木) 00:02
  • mcstransAUR, restorecondAUR。 次に pambase-selinuxAUR と pam-selinuxAUR をインストールして、インストール完了後にユーザーのログインができることを確認します。pambasepambase-selinuxAUR で置き換えられるときに、/etc/pam
    28キロバイト (4,353 語) - 2023年9月18日 (月) 12:06
  • PAM の設定は大まかに言って pam_unix.so が書かれているところ全てに pam_ldap.so も記述するだけです。Arch は pambase に移行しているため、編集が必要な箇所は減っています。pam の設定に関する詳細は RedHat のドキュメント によくまとまっています。nss-pam-ldapd
    18キロバイト (3,065 語) - 2022年10月20日 (木) 12:04
  • テムのサスペンド時にフォルダにロックすることでセキュリティも確保されます。 systemd-homed は systemd に含まれています。pambase パッケージのバージョン 20200721.1-2 以降には、systemd-homed のユーザーセッションで必要となる PAMの設定 が付属しています。
    18キロバイト (3,255 語) - 2024年4月18日 (木) 20:59
  • optional pam_faildelay.so delay=4000000 4000000 は遅延させる時間をマイクロ秒単位で指定します。 pambase 20200721.1-2 の時点では 、デフォルトで pam_faillock.so が有効になっており、15分間に3回ログインに失敗すると10分間ユーザをロックアウトします
    71キロバイト (12,778 語) - 2024年6月3日 (月) 08:10
  • を含めるようにエントリを追加します。 Arch Linux の PAM 設定は /etc/pam.d/system-auth に認証プロセスを集めるようになっています。pambase の標準設定から初めて以下のように変更します: 以下の行を探して下さい: auth required pam_unix.so ... 上記の行を削除して、以下のように置き換えます:
    32キロバイト (5,865 語) - 2023年8月30日 (水) 19:54
  • conf を作成する必要があります: pwcheck_method: saslauthd mech_list: plain log_level: 7 pambase 20190105.1-1 以降では "other" サービスに対して制限付きのフォールバックが適用される [1] ので、 Postfix で SASL
    6キロバイト (1,141 語) - 2024年4月8日 (月) 14:05
  • pacman-mirrorlist-20191001-2-any.pkg.tar.xz [A, ] pam-1.3.1-2-x86_64.pkg.tar.xz [A, ] pambase-20190105.1-2-any.pkg.tar.xz [A, ] patch-2.7.6-8-x86_64.pkg.tar.xz [A,M]
    16キロバイト (3,100 語) - 2020年8月20日 (木) 22:29