ALT Linux Team development discussions
 help / color / mirror / Atom feed
From: Evgeny Sinelnikov <sin@altlinux.org>
To: Mikhail Novosyolov <mikhailnov@altlinux.org>
Cc: ALT Linux Team development discussions <devel@lists.altlinux.org>
Subject: Re: [devel] Нелокальный вариант настроек PAM (system-auth и system-policy)
Date: Thu, 28 Nov 2019 23:47:38 +0400
Message-ID: <CAK42-Go+-JuekXGNkaBm9zE4h-H4v53ai5DmXrtPm04D2gvREw@mail.gmail.com> (raw)
In-Reply-To: <ae5d9587-aa14-1c53-24a1-c280e96054eb@dumalogiyamail.ru>

чт, 28 нояб. 2019 г. в 17:56, Mikhail Novosyolov <mikhailnov@altlinux.org>:
>
> Добрый вечер!
>
> 28.11.2019 08:52, Evgeny Sinelnikov пишет:
> > Доброе утро!
> >
> > чт, 28 нояб. 2019 г. в 05:14, Mikhail Novosyolov <mikhailnov@altlinux.org>:
> >> 27.11.2019 22:16, Evgeny Sinelnikov пишет:
> >>> <...>
> >>>>> <...>
> >>>>> Настройка system-policy расширяемая и включает в себя, по умолчанию,
> >>>>> две политики - local и global.
> >>>>>
> >>>>> ~ # control system-policy help
> >>>>> global: global session policy with mkhomedir
> >>>>> local: local session policy
> >>>>> ~ # control system-policy summary
> >>>>> system session policy type
> >>>>> ~ # control system-policy help
> >>>>> global: global session policy with mkhomedir
> >>>>> local: local session policy
> >>>>> ~ # control system-policy
> >>>>> local
> >>>>>
> >>>>> По сути, первая от второй отличается только одним - наличием модуля
> >>>>> pam_mkhomedir.so
> >>>>>
> >>>>> ~ # cat /etc/pam.d/system-policy-local
> >>>>> #%PAM-1.0
> >>>>> session         required        pam_mktemp.so
> >>>>> session         required        pam_limits.so
> >>>>> ~ # cat /etc/pam.d/system-policy-global
> >>>>> #%PAM-1.0
> >>>>> session         required        pam_mktemp.so
> >>>>> session         required        pam_mkhomedir.so silent
> >>>>> session         required        pam_limits.so
> >>>>>
> >>>>> <...>
> >>>>>
> >> Хотелось бы поинтересоваться, рассматривали ли вы вопрос pam_mkhomedir
> >> vs pam_oddjob_mkhomedir?
> > Рассматривали. Пока не определились.
> >
> >> Использовать dbus для создания домашней директории из-под pam кажется
> >> совсем перебором, но то, что это решает проблемы с контекстами selinux
> >> (https://access.redhat.com/discussions/903523#comment-766163), весьма
> >> разумно.
> > Нет, я не думаю, что это сильно перебор. Сейчас dbus везде. Ну, просто
> > везде. NetworkManager - это dbus, udisks2 - тоже, polkit - снова...
> Разумно... Спасибо за ответ. Это не будет нормально работать при логине,
> когда система не запущена, но такое может быть разве что в chroot, так
> что почти не актуально.

Почему не будет? Там всё опционально включено.

> > В штуках сейчас этих попугаев, как раз, тридцать восемь у меня:
> > $ LC_ALL=C apt-cache whatdepends libdbus | grep "Depends:
> > <libdbus-1.so.3()(64bit)>" | wc -l
> > 38
> >
> > Ну, и да... Именно вопрос selinux для RedHat был ключевым в данном случае.
> >
> > В нашем случае. Вот прям сейчас. Сделан pam_oddjob_gpupdate, взят за
> > основу pam_oddjob_mkhomedir и отпилен от основного проекта:
> > https://github.com/altlinux/oddjob-gpupdate
> > http://git.altlinux.org/people/sin/packages/oddjob-gpupdate.git
> Круто! Но разобраться в этом очень сложно, т.к. не сохранена
> оригинальная история git, невозможно понять, какие изменения были сделаны.

Ну, не было задачи сохранить историю. Была задача, наоборот, отпилить.
Там оригинального кода, когда я его почищу, будет очень немного.

> > Это модуль, позволяющий запускать из-под пользователя инструмент по
> > обновлению групповых политик с правами администратора. Служба oddjob
> > используется в данном случае для двух задач:
> > - для запуска процесса обновления групповых политик во время логина;
> > - для ручного запуска обновления групповых политик пользователем.
> >
> > Сам gpupdate разрабатывается отдельно и готовится вместе в
> > oddjob-gpupdate уехать в сизиф.
> >
> > Собственно, ради гибкого управления настройками этих модулей нам и
> > понадобился новый, гибкий control-метод system-policy, тесно увязанный
> > с уже существующим control-методом system-auth.
> А authconfig не рассматривали? Я почти не смотрел control, в нем
> какие-то скрипты для редактирования конфигов pam, не придете ли вы с ним
> к authconfig - куче слабо предсказуемых if..else?

По этому поводу предлагаю ознакомиться с интереснейшим докладом
Александра Бокового из Red Hat на прошедшей осенью конференции в
Калуге - http://0x1.tv/20190828D

Цитата из тезисов: "Как результат, модули nss-pam-ldapd, pam_krb5,
pam_pkcs11 были убраны из Red Hat Enterprise Linux 8. Утилита
конфигурирования authconfig была заменена на authselect, а управление
первоначальной настройкой для доменных сред унифицировано утилитой
realm."

У нас всё довольно просто и надеюсь вполне надёжно. Никакой динамики
пока не предвидится. Хотя authselect я пока не разбирал.



-- 
Sin (Sinelnikov Evgeny)

  reply	other threads:[~2019-11-28 19:47 UTC|newest]

Thread overview: 13+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2019-11-20 22:45 [devel] Не локальный " Evgeny Sinelnikov
2019-11-20 22:49 ` [devel] Offtopic: Re: "Нелокальный" Evgeny Sinelnikov
2019-11-27 19:16   ` [devel] Нелокальный вариант настроек PAM (system-auth и system-policy) Evgeny Sinelnikov
2019-11-28  1:14     ` Mikhail Novosyolov
2019-11-28  5:52       ` Evgeny Sinelnikov
2019-11-28 13:46         ` Alexey V. Vissarionov
2019-11-28 13:56         ` Mikhail Novosyolov
2019-11-28 19:47           ` Evgeny Sinelnikov [this message]
2019-11-28 20:51             ` Mikhail Novosyolov
2019-11-28 21:38               ` Evgeny Sinelnikov
2019-12-03 13:58                 ` Mikhail Novosyolov
2019-12-05  0:49                   ` Evgeny Sinelnikov
2019-12-05  4:28                     ` Mikhail Novosyolov

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=CAK42-Go+-JuekXGNkaBm9zE4h-H4v53ai5DmXrtPm04D2gvREw@mail.gmail.com \
    --to=sin@altlinux.org \
    --cc=devel@lists.altlinux.org \
    --cc=mikhailnov@altlinux.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git