Документация
Руководство по безопасности
>
◀
▶
Часть I. Аутентификация
Содержание
2. Авторизация с помощью PAM
2.1. Что такое PAM?
2.2. Структура файла конфигурации PAM
2.3. Конфигурация sshd с использованием PAM
2.4. Настройка модулей PAM
2.5. Настройка PAM при помощи pam-config
2.6. Ручная настройка PAM
2.7. Дальнейшие инструкции
3. Использование NIS
3.1. Настройка NIS серверов
3.2. Настройка NIS-клиентов
4. LDAP — Сервис директорий
4.1. LDAP против NIS
4.2. Структура дерева каталога LDAP
4.3. Конфигурирование сервера LDAP с помощью YaST
4.4. Конфигурирование клиента LDAP с помощью YaST
4.5. Конфигурация пользователей и групп LDAP в YaST
4.6. Просмотр дерева каталогов LDAP
4.7. Конфигурация сервера LDAP вручную
4.8. Управление данными в каталоге LDAP
4.9. Дополнительная информация
5. Active Directory Support
5.1. Integrating Linux and AD Environments
5.2. Background Information for Linux AD Support
5.3. Configuring a Linux Client for Active Directory
5.4. Logging In to an AD Domain
5.5. Changing Passwords
6. Сетевая аутентификация при помощи Kerberos
6.1. Терминология Kerberos
6.2. Как работает Kerberos
6.3. Пользовательский взгляд на Kerberos
6.4. Инсталляция и администрирование Kerberos
6.5. Дополнительная информация
7. Использование сканера отпечатков пальцев
7.1. Программы, поддерживающие биометрическую аутентификацию
7.2. Управление биометрической аутентификацией через YaST