4.3. 설정 파일 예시

이 절에선 Linux-PAM 설정 파일에 들어갈 수 있는 설정 항목 예시를 몇 가지 살펴본다. 처음 시스템 구성을 시도할 때는 이보다 못하게 설정할 수도 있다.

시스템이 안전해야 한다면 other 항목을 충분히 안전하게 만드는 게 좋다. 다음은 편집증적인 설정이다. (출발점으로 삼기에 나쁘지 않다.)

#
# 기본: 접근 거부
#
other   auth     required       pam_deny.so
other   account  required       pam_deny.so
other   password required       pam_deny.so
other   session  required       pam_deny.so
       

근본적으로 안전한 기본 설정이긴 하지만 잘못 구성된 시스템에 대해 자비가 없다. 예를 들어 이런 시스템은 혹시라도 파일 나머지 부분을 잘못 작성하면 아무도 접근할 수 없게 만들 가능성이 있다.

pam_deny 모듈에는 별로 복잡한 게 없다. (후속 절 참고.) 예를 들어 호출 시 어떤 정보로 로그로 남기지 않으며, 그래서 시스템 사용자가 서비스 응용 실행 실패 시 관리자에게 연락을 주지 않으면 시스템이 잘못 구성돼 있다는 걸 관리자가 오랫동안 모른 채 지나갈 수 있다.

위 예의 앞에 다음 행을 추가하면 관리자에게 적당히 경고를 줄 수 있을 것이다.

#
# 기본: 주의! 응용 설정이 안 돼 있음
#
other   auth     required       pam_warn.so
other   password required       pam_warn.so
       

'other auth' 행이 두 개가 되면서 스택 예시가 되기도 한다.

/etc/pam.d/ 설정을 쓰는 시스템에선 다음 파일로 위에 대응하는 기본 설정을 할 수 있다.

#
# 기본 설정: /etc/pam.d/other
#
auth     required       pam_warn.so
auth     required       pam_deny.so
account  required       pam_deny.so
password required       pam_warn.so
password required       pam_deny.so
session  required       pam_deny.so
       

여기서만 /etc/pam.d/ 파일에 대해 이렇게 따로 예를 든다. 이후의 예시들을 그 설정 방식으로 바꾸는 방법은 전반적으로 명확할 것이다.

보안상 덜 민감한 컴퓨터여서 시스템 관리자가 Linux-PAM의 능력을 모른 채 지내고 싶은 경우에는 (/etc/pam.d/other에) 다음처럼 쓰면 이전부터 친숙한 리눅스 구성을 따라할 수 있을 것이다.

#
# 기본: 표준 UN*X 접근
#
auth     required       pam_unix.so
account  required       pam_unix.so
password required       pam_unix.so
session  required       pam_unix.so
       

일반적으로 이게 대다수 응용에 출발점이 돼 줄 것이다.