হ্যাঁ, যদিও বেশ অস্বাভাবিক, এটি অবশ্যই কার্যকর।
এটিকে /etc/password
/etc/shadow
কনফিগারেশনের জন্য ডিফল্ট ভিত্তিক প্রমাণীকরণ পদ্ধতির কোনও ব্যবস্থা নেই বলে নিজেকে এটিকে প্রয়োগ করার চেষ্টা করার পরিবর্তে, সহজ উপায় হ'ল ইতিমধ্যে কোনও ব্যবহারকারীর জন্য একাধিক পাসওয়ার্ড সমর্থন করে এমন ব্যাক-এন্ডে প্রমাণীকরণ প্রেরণ করা।
একটি সুপরিচিত একটি এলডিএপি যা আরটিএফসি 4519userPassword
অনুসারে বৈশিষ্ট্যটি মাল্টিভ্যালিউড করা হয় :
'ব্যবহারকারীর পাসওয়ার্ড' বৈশিষ্ট্যে একাধিক মানের প্রয়োজনের উদাহরণ হ'ল এমন একটি পরিবেশ যেখানে প্রতিমাসে ব্যবহারকারী কিছু স্বয়ংক্রিয় সিস্টেম দ্বারা উত্পাদিত আলাদা পাসওয়ার্ড ব্যবহার করার প্রত্যাশা করে। ক্রান্তিকাল সময়কালে, পিরিয়ডগুলির শেষ এবং প্রথম দিনের মতো, নিয়মিত দুটি সময়কালের জন্য দুটি পাসওয়ার্ড সিস্টেমে বৈধ হওয়ার অনুমতি দেওয়া প্রয়োজন হতে পারে।
এই আরএফসি সত্ত্বেও, সম্ভবত আপনাকে সম্ভবত এই সেটিংটি গ্রহণ করার জন্য বেশিরভাগ ডিরেক্টরি সার্ভার বাস্তবায়নে পাসওয়ার্ড নীতি কনফিগারেশন পরিবর্তন করতে হবে।
লিনাক্স দিকে, কিছুই নিষেধের এটা করতে (এখানে নামে একটি অ্যাকাউন্ট testuser
উভয় দেওয়া হয় pass1
এবং pass2
যেমন userPassword
অ্যাট্রিবিউট মান):
$ uname -a
Linux lx-vb 3.8.0-19-generic #29-Ubuntu SMP Wed Apr 17 18:16:28 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
$ grep VERSION /etc/os-release
VERSION="13.04, Raring Ringtail"
$ grep "^passwd" /etc/nsswitch.conf
passwd: files ldap
$ ldapsearch -LLL -h localhost -p 1389 -D "cn=directory manager" -w xxxxxxxx "uid=testuser" userPassword
dn: uid=testuser,ou=People,dc=example,dc=com
userPassword:: e1NTSEF9b2JWYXFDcjhNQmNJVXZXVHMzbE40SFlReStldC9XNFZ0NU4yRmc9PQ==
userPassword:: e1NTSEF9eDlnRGZ5b0NhKzNROTIzOTFha1NiR2VTMFJabjNKSWYyNkN3cUE9PQ==
$ grep testuser /etc/passwd
$ getent passwd testuser
testuser:*:12345:12345:ldap test user:/home/testuser:/bin/sh
$ sshpass -p pass1 ssh testuser@localhost id
uid=12345(testuser) gid=12345 groups=12345
$ sshpass -p pass2 ssh testuser@localhost id
uid=12345(testuser) gid=12345 groups=12345
$ sshpass -p pass3 ssh testuser@localhost id
Permission denied, please try again.
এই ধরণের কনফিগারেশনের কিছু প্রযুক্তিগত এবং সুরক্ষা সম্পর্কিত প্রভাবগুলি এখানে রয়েছে:
- ব্যবহারকারীর অ্যাকাউন্টটি স্পষ্টতই আক্রমণে বেশি ঝুঁকির মুখোমুখি হবে যদিও এখানে যা সত্য তা গুরুত্বপূর্ণ তা তাদের সংখ্যার চেয়ে পাসওয়ার্ডের গুণমান এবং সুরক্ষা।
- বেশিরভাগ ইউটিলিটি ধরে ধরেছে যে ব্যবহারকারীর একক পাসওয়ার্ড রয়েছে তাই কোনও ব্যবহারকারীকে পৃথকভাবে কোনও একটি পাসওয়ার্ড আপডেট করার অনুমতি দেয় না। পাসওয়ার্ড পরিবর্তন এর পরে ব্যবহারকারীর জন্য একক পাসওয়ার্ডের বৈশিষ্ট্য তৈরি হতে পারে।
- যদি লক্ষ্যটি হ'ল একাধিক লোককে প্রত্যেকে তাদের নিজস্ব পাসওয়ার্ড ব্যবহার করে একই অ্যাকাউন্ট ভাগ করতে দেয়, তবে ব্যবহৃত পাসওয়ার্ডের ভিত্তিতে কারা আসলে লগ ইন করে তা সনাক্ত করার কোনও ব্যবস্থা নেই।
sudo
ইউজার 1 কে ইউজার 2 হিসাবে কমান্ড চালানোর অনুমতি দেওয়ার জন্য সেটআপ করব। (sudo
কেবল রুট হিসাবে কমান্ড চালানোর জন্য নয়; এটি কোনও ব্যবহারকারীর মতো কমান্ড চালাতে পারে))