ওএস এক্স অনুমোদনের প্রক্রিয়াগুলি আসলে কী করে?


13

পটভূমি 

আমি ভিপিএন সিঙ্গল সাইন অন অর্জনের সর্বোত্তম উপায় সিদ্ধান্ত নিতে ওএস এক্স লগইন প্রক্রিয়াটি সম্পর্কে আরও ভাল ধারণা অর্জনের চেষ্টা করছি ।

আমি ভুল হলে দয়া করে আমাকে সংশোধন করুন, তবে আমি বিশ্বাস করি —

  1. launchd(8)কল gettyent(3)এবং এইভাবে থেকে নির্ধারণ করে ttys(5)চালানো loginwindow.appজন্য /dev/console

  2. loginwindow.appsystem.login.consoleঅনুমোদনের অধিকার অর্জনের চেষ্টা করে , যার জন্য অনুমোদনের ডাটাবেসগুলি নিম্নলিখিত পদ্ধতিগুলি নির্দিষ্ট করে (তাদের কার্যকারিতা সম্পর্কে আমার বোঝার সাথে তালিকাভুক্ত); ঐ যে মধ্যে সুবিধাপ্রাপ্ত চালিত হয় authdপ্রক্রিয়া (root পরিচয়ে), ঐ যে তৈরী রান মধ্যে নয় থাকাকালীন SecurityAgentপ্রক্রিয়া (_securityagent যেমন):

    • builtin:policy-banner( সেট করা থাকলে লগইন উইন্ডো ব্যানার প্রদর্শন করে)।
    • loginwindow:login (শংসাপত্রগুলির জন্য অনুরোধ জানানো হয়)।
    • builtin:login-begin
    • builtin:reset-password,privileged( অ্যাপল আইডি ব্যবহার করে পাসওয়ার্ড পুনরায় সেট করুন )।
    • builtin:forward-login,privileged (বুটে EFI থেকে শংসাপত্রগুলি ফরওয়ার্ড করে)।
    • builtin:auto-login,privileged (বুটে স্বতঃ-লগইন শংসাপত্রগুলি প্রয়োগ করে)।
    • builtin:authenticate,privileged( পরিষেবাটির pam_authenticate(3)জন্য অনুরোধ করা authorization; "uid" প্রসঙ্গের মান সেট করে)।
    • PKINITMechanism:auth,privileged (একটি টিজিটি পেয়ে কার্বেরোস সূচনা করে)।
    • builtin:login-success
    • loginwindow:success (অননুমোদিত দূরবর্তী অ্যাক্সেস থেকে লগইন সেশনটি সুরক্ষিত করে; সিস্টেমের utmp এবং utmpx ডাটাবেসে লগইন রেকর্ড করে; কনসোল টার্মিনালের জন্য মালিক এবং অনুমতি নির্ধারণ করে)।
    • HomeDirMechanism:login,privileged (ব্যবহারকারীর হোম ডিরেক্টরি মাউন্ট করে)।
    • HomeDirMechanism:status (হোম ডিরেক্টরি মাউন্টিংয়ের অগ্রগতি প্রদর্শন করে)।
    • MCXMechanism:login (কনফিগারেশন প্রোফাইল প্রয়োগ করে)।
    • loginwindow:done (গ্লোবাল সিস্টেমের ডিফল্টগুলি অন্তর্ভুক্ত করার জন্য ব্যবহারকারীর পছন্দসমূহকে পুনরায় সেট করে; ব্যবহারকারীর পছন্দগুলি ব্যবহার করে মাউস, কীবোর্ড এবং সিস্টেম সাউন্ড কনফিগার করে; ব্যবহারকারীর গ্রুপের অনুমতি নির্ধারণ করে; ডিরেক্টরি পরিষেবাদি থেকে ব্যবহারকারীর রেকর্ড পুনরুদ্ধার করে এবং সেই তথ্যটি সেশনে প্রয়োগ করে; ব্যবহারকারীর কম্পিউটিং লোড করে দেয়) পরিবেশ - পছন্দসমূহ, পরিবেশের ভেরিয়েবল, ডিভাইস এবং ফাইল অনুমতি, কীচেইন অ্যাক্সেস এবং আরও অনেক কিছু; ডক, ফাইন্ডার এবং সিস্টেম ইউআইএসভার চালু করে; ব্যবহারকারীর জন্য লগইন আইটেমগুলি চালু করে)।

প্রশ্নাবলি

আমি প্রতিটি ব্যবস্থার কার্যকারিতা সম্পর্কে আমার বোঝার বিষয়টি নিশ্চিত করতে চাই:

  1. তাদের উত্স কোড খোলাখুলি পাওয়া যায়? আমি জানি যে নন- builtinমেকানিজমগুলি প্লাগইনগুলির দ্বারা সংজ্ঞায়িত করা হয় যা নীচে পাওয়া যেতে পারে /System/Library/CoreServices/SecurityAgentPlugins, তবে যে উত্স থেকে সেগুলি নির্মিত হয়েছিল তা আমি পাই না। তবুও আমি জানতে পারি না যে কোথায় builtinসিস্টেমগুলি সংজ্ঞায়িত হয়েছে।

  2. যদি উত্সটি না পাওয়া যায় তবে কোথাও কি প্রক্রিয়াগুলি নথিভুক্ত করা হয়?

পর্যবেক্ষণ

  1. কিভাবে করতে loginwindow:loginহলে বরকত হয় পরিচয়পত্র জন্য প্রম্পট সামনে builtin:forward-login এবং builtin:auto-login, হয় যার গুই বাইপাস করা কারণ? এটি কি এই জাতীয় শংসাপত্রগুলির জন্য প্রসঙ্গটি নিরীক্ষণ করে এবং তারা উপস্থিত থাকলে তা এড়িয়ে যায়? অদ্ভুত লাগে।

  2. অধিকন্তু, অ্যাপলের 802.1X প্রমাণীকরণ প্রযুক্তিগত সাদা কাগজে বর্ণিত হিসাবে :

    যখন লগইন উইন্ডো মোডটি কনফিগার করা থাকে এবং লগইন উইন্ডোতে কোনও ব্যবহারকারী নাম এবং পাসওয়ার্ডে কোনও ব্যবহারকারী টাইপ করেন, তখন দুটি জিনিস ঘটবে। প্রথমে, লগইন উইন্ডোটি 802.1X এর মাধ্যমে কম্পিউটারে ব্যবহারকারীটির নাম এবং পাসওয়ার্ড ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে কম্পিউটারে প্রমাণীকরণ করবে। 802.1X প্রমাণীকরণটি সফল হওয়ার পরে, লগইন উইন্ডোটি একই ব্যবহারকারীর নাম এবং পাসওয়ার্ডটিকে বাহ্যিক ডিরেক্টরিতে প্রমাণীকরণ করবে।

    যেহেতু সেই প্রমাণীকরণের দ্বিতীয় ধাপটি pam_opendirectory.soমডিউল দ্বারা পরিচালিত এবং নেটওয়ার্কটি উপস্থিত থাকার উপর নির্ভরশীল, প্রথম পর্যায়ে (802.1X নেটওয়ার্কের মাধ্যমে প্রমাণীকরণ করা) অবশ্যই তার আগে অবশ্যই ঘটতে হবে। যে, এটি builtin:authenticateপ্রক্রিয়া আগে অবশ্যই ঘটতে হবে ।

    একটি নৈমিত্তিক পরিদর্শন থেকে loginwindowপ্লাগইন বাইনারি, মনে হচ্ছে যে এটা যেমন 802.1X প্রমাণীকরণ-কিন্তু পরিচালনা শুধুমাত্র প্রক্রিয়া প্লাগ ইন পূর্বে মধ্যে যে প্রার্থনা builtin:authenticateহয় loginwindow:login। আমি কি এই ভেবে সঠিক হয়েছি যে এই প্রক্রিয়াটি কেবলমাত্র লগইন প্রম্পট প্রদর্শন করে না, তবে তারপরেও 802.1X প্রমাণীকরণের চেষ্টা করে? (যদি তা হয় তবে এটি কেবল সামান্য opালু আইএমএইচও বলে মনে হয় না তবে এটি প্রস্তাব দেয় যে EFI / অটো-লগইন থেকে শংসাপত্রগুলি 802.1X লগইন উইন্ডো প্রমাণীকরণের জন্য ব্যবহার করা যাবে না))

উত্তর:


1
  1. আমি লগইন উইন্ডো যা মনে করি তা থেকে: লগইনটি আসলে জিইউআই লগইন উইন্ডো তৈরি করতে ব্যবহৃত হয়, বিল্টিন: পলিসি-ব্যানারের মতো। সুতরাং বাকী ক্রিয়াকলাপের আগে তৈরি হওয়া যুক্তিসঙ্গত। সুতরাং জিইউআই উইন্ডোটি হ'ল প্রকৃতপক্ষে অপ্রাসঙ্গিক / বাইপাসেবল, শংসাপত্রগুলি নিজেরাই নয়।

  2. আপনি ঠিক কীটি সংশোধন করতে চান এবং কোন উদ্দেশ্যে? উদাহরণস্বরূপ, যদি আপনার অন্যান্য পরিস্থিতিতেও অনুমোদনের প্লাগইন প্রয়োজন হয় তবে আপনি auth.db সম্পাদনা করে এটি করতে পারেন।

এছাড়াও, বিল্টিন: অনুমোদনযোগ্য সাব-সিস্টেমগুলিকে 802.1X এবং স্থানীয় লেখকের মধ্যে পৃথক হ্যান্ডেল করা উচিত।


1
builtin:forward-login,privileged

ওএস এক্স লগইন উইন্ডোতে সফল ফাইলভল্ট লগইন ফরোয়ার্ড করে এবং সেখানে লগইন করার প্রয়োজনটিকে বাইপাস করে। এটি একরকম সাইন-অনের মতো। আমি আমার পরিবেশে এটি অক্ষম করি যেহেতু এটি আমার সেটআপ করা 802.1X প্রোফাইল ব্যবহার করছে না। আমি এটা করার চেষ্টা করব।

ওএস এক্স: ফাইলভল্ট সক্ষম থাকলে স্বয়ংক্রিয় লগইনকে কীভাবে অক্ষম করবেন

sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.