UNIX- und Linux-Dienste
Multifaktor für Unix- und Linux-Pam-Dienste
RCDevs stellt ein PAM-Modul für OpenOTP bereit
UNIX- und Linux-Betriebssysteme verlassen sich für jede Benutzerauthentifizierung auf einen gemeinsamen Stapel namens Pluggable Authentication Module (PAM). Alle UNIX-Dienste wie SSH, FTP, SMTP usw. und privilegierte Systeme wie SUDO und Terminal-Login basieren auf PAM.
Sicherer privilegierter Benutzerzugriff mit SSH und mehr

PAM-LDAP und ActiveDirectory
RCDevs stellt ein PAM-Modul für OpenOTP Server bereit, das die Autorisierung und Authentifizierung in einem PAM-Prozess implementiert.
PAM OpenOTP ist einfach zu implementieren und wird in Open-Source-Code und vorkompilierten Versionen für die meisten Linux-Betriebssysteme bereitgestellt. Die ordnungsgemäße Bereitstellung von PAM OpenOTP sollte sich auf eine vorab eingerichtete PAM-LDAP-Grundlage stützen, auf der die UNIX/Linux-Benutzer und -Gruppen in einem LDAP-Verzeichnis gespeichert werden.
WebADM kann Ihre AD-Benutzer und -Gruppen für UNIX und Linux zusammenführen, um Ihre AD-Organisation in all Ihren UNIX-basierten Systemen nutzbar zu machen. Das bedeutet, dass Sie Ihre AD-Benutzer ganz einfach um die erforderlichen POSIX-Kontofunktionen von WebADM erweitern können. Dann können die AD-Benutzer und -Gruppen einfach Ihre /etc/password- oder lokalen LDAP-Benutzer ersetzen.
Hauptmerkmale
Funktioniert mit jedem PAM-fähigen Dienst
Sehr einfache Installation und Konfiguration
Geolocations für SSH-Benutzerzugriff im WebADM-Audit-Viewer view
Unterstützt jede OpenOTP-Methode (Tokens, Yubikey, SMSOTP, MailOTP…)
Unterstützt die Anmeldemodi LDAP, OTP und LDAP+OTP
OTP mit Challenge-Response oder Passwortverkettung
Authentifizierungsrichtlinien pro Clientanwendung oder Benutzergruppe
Kompatibel mit
PAM OpenOTP funktioniert mit jedem UNIX- und Linux-Dienst
Secure Shell (SSH) und File Transfer Protocol (FTP)
OpenVPN, L2TPd, PPTPd…
SuDo- und Terminal-Sitzungen
SMTP, POP, IMAP…

















Wählen Sie die Methode, die am besten zu Ihnen passt