搜索

第 1 章 系统身份验证简介

download PDF

建立安全网络环境的基点之一可确保访问权限仅限于授权用户。允许访问时,用户可以向系统进行身份验证,验证其身份。

在任何 Red Hat Enterprise Linux 系统上,可以使用各种服务来创建和管理用户身份。这包括本地系统文件、连接到 Kerberos 或 Samba 等大型身份域的服务,或者用于创建这些域的工具。

1.1. 确认用户身份

身份验证是确认身份的过程。对于网络交互,身份验证涉及由另一方识别方。可以通过许多方式通过网络使用身份验证,如简单密码、证书、免密码方法、一次性密码(OTP)令牌或 biometric 扫描。

授权定义了经过身份验证的用户允许或访问的内容。

身份验证要求用户提供一些凭据来验证其身份。所需的凭证类型由正在使用的身份验证机制定义。系统中本地用户有几个验证:

基于密码的身份验证
几乎所有软件都允许用户通过提供可识别的用户名和密码来验证。这也称为简单身份验证。
基于证书的验证
基于证书的客户端身份验证是安全套接字层(SSL)协议的一部分。客户端以数字方式签署随机生成的数据,并通过网络发送证书和签名数据。服务器验证签名并确认证书的有效性。
Kerberos 身份验证
Kerberos 建立一个简短凭证的系统,称为票据授予票(TGT)。用户提供凭证,即用户名和密码,用于标识用户并向系统指明用户可以发出票据。然后,TGT 可以反复用来请求对其他服务(如网站和电子邮件)的访问票据。使用 Kerberos 进行身份验证可让用户以这种方式处理单个身份验证过程。
基于智能卡的验证

这是基于证书的验证变体。智能卡(或令牌)存储用户证书 ; 当用户将令牌插入系统时,系统会读取证书并授予访问权限。使用智能卡的单点登录通过三个步骤:

  1. 用户在卡阅读器中插入智能卡。Red Hat Enterprise Linux 上的可插拔验证模块(PAM)会检测插入的智能卡。
  2. 系统将证书映射到用户条目,然后将智能卡上提供的证书(其使用基于证书的身份验证中的私钥加密)与用户条目中存储的证书进行比较。
  3. 如果证书针对密钥分发中心(KDC)成功验证,则允许用户登录。

基于智能卡的身份验证构建在 Kerberos 构建的简单验证层上,方法是添加证书作为额外的识别机制,以及添加物理访问要求。如需更多信息,请参阅管理智能卡验证

一次性密码身份验证
一次性密码可为您的身份验证安全性增加一步。身份验证将您的密码与自动生成的一次性密码结合使用。如需更多信息,请参阅 身份管理中的一次性密码(OTP)身份验证
Passkey 身份验证
passkey 是一个 FIDO2 身份验证设备,由 libfido2 库支持,如 Yubikey 5 和 Nitrokey。它允许免密码和多因素身份验证。如果您的系统已注册并连接到 IdM 环境,这个验证方法会自动发出 Kerberos 票据,该票据为身份管理(IdM)用户启用单点登录(SSO)。如需更多信息,请参阅在 IdM 环境中启用 passkey 身份验证
外部身份提供程序
您可以将用户与支持 OAuth 2 设备授权流的外部身份提供者(IdP)关联。当这些用户使用 RHEL 9.1 或更高版本中提供的 SSSD 版本进行身份验证时,它们会在外部 IdP 执行身份验证和授权后收到带有 Kerberos 票据的 RHEL Identity Management (IdM)单点登录功能。如需更多信息,请参阅使用外部身份提供程序向 IdM 进行身份验证
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.