sks -сервера ключей исчезли. Что использовать вместо этого?

С опцией монтированияmultiuserпользователи используют свои собственные учетные данные для доступа к точке монтирования. Однако для этого по-прежнему требуется, чтобы монтирование было доступно, когда пользователь получает доступ к общему ресурсу, а для монтирования общего ресурса клиенту требуются действительные учетные данные (, если сервер не разрешает анонимный (гостевой )доступ ).

pam_cifscredsможно использовать для кэширования пароля входа, который используется для доступа к общему ресурсу cifs. В качестве альтернативы пользователи могут использоватьcifscredsдля ввода пароля. В обоих случаях следует использовать pam_keyinit.soв конфигурации сеанса pam, чтобы убедиться, что набор ключей сеанса установлен во время входа в систему.

В системах на базе Debian добавление следующей конфигурации должно работать:

/etc/pam.d/common -сеанс(замените {SAMBA_SERVER}IP-адресом или именем хоста):

session required    pam_keyinit.so
session optional    pam_cifscreds.so host={SAMBA_SERVER}

/etc/pam.d/common -авторизация:

auth    optional            pam_cifscreds.so

2
28.06.2021, 21:57
1 ответ

Сегодняшний поиск ключей показал, что keyserver.ubuntu.comпоказывает дату -создания, но не -срок действия; key.openpgp.orgвызывает No name; У pgp.mit.eduбыл просроченный ключ, а keyserver.bazon.ruбыл единственным полезным.

Очень сложно найти хороший и работающий сервер ключей.

Например, :С помощью gpg --keyserver keyserver.bazon.ru --search-keys <key>вы получите всю необходимую информацию. Возможно, вам придется изменить сервер ключей на ваш любимый адрес сервера ключей для лучших результатов.

-1
04.10.2021, 20:29

Теги

Похожие вопросы