Opšti indeks serije: Računarske mreže za mala i srednja preduzeća: Uvod
Pozdrav prijatelji i prijatelji!
Ovim člankom namjeravamo ponuditi Pregled teme provjere autentičnosti PAM. Navikli smo svakodnevno koristiti svoju radnu stanicu s operativnim sistemom Linux / UNIX i u nekoliko navrata zaustavimo se kako bismo proučili kako se mehanizam provjere autentičnosti javlja svaki put kad započnemo sesiju. Da li znamo za postojanje arhiva / etc / passwd, y / etc / shadow koji čine glavnu bazu podataka za provjeru autentičnosti lokalnih korisnika. Nadamo se da ćete nakon čitanja ovog posta imati - barem - jasnu ideju o tome kako PAM radi.
Autentifikacija
Provjera autentičnosti - iz praktičnih razloga - je način na koji se korisnik provjerava u odnosu na sistem. Proces provjere autentičnosti zahtijeva prisustvo niza identiteta i vjerodajnica - korisničkog imena i lozinke - koji se uspoređuju s informacijama pohranjenim u bazi podataka. Ako su predstavljeni akreditivi isti kao oni koji su pohranjeni i korisnički račun je aktivan, kaže se da je korisnik autentičan uspješno ili uspješno prošli autentifikacija.
Jednom kada je korisnik autentificiran, te informacije se prosljeđuju usluga kontrole pristupa kako bi se utvrdilo što taj korisnik može učiniti u sistemu i koje resurse im pripada ovlašćenje da im pristupite.
Informacije za provjeru korisnika mogu se pohraniti u lokalne baze podataka na sistemu ili se lokalni sistem može odnositi na postojeću bazu podataka na udaljenom sistemu, kao što su LDAP, Kerberos, NIS baze podataka itd.
Većina operativnih sistema UNIX® / Linux ima potrebne alate za konfiguriranje usluge provjere identiteta klijent / poslužitelj za najčešće tipove korisničkih baza podataka. Neki od ovih sistema imaju vrlo kompletne grafičke alate kao što su Red Hat / CentOS, SUSE / openSUSE i druge distribucije.
PAM: Priključni modul za provjeru identiteta
u Moduli koji su umetnuti za autentifikaciju Koristimo ih svakodnevno kada se prijavimo na radnu površinu s operativnim sistemom zasnovanim na Linux / UNIX-u i u mnogim drugim prilikama kada pristupamo lokalnim ili udaljenim uslugama koje imaju određeni lokalni PAM modul umetnuto za autentifikaciju protiv te usluge.
Praktična ideja o načinu umetanja PAM modula može se dobiti kroz sekvencu stanja autentičnosti en tim s Debianom i en drugi sa CentOS-om da ćemo dalje razvijati.
Debian
Dokumentacija
Ako instaliramo paket libpam-doc imat ćemo vrlo dobru dokumentaciju koja se nalazi u direktoriju / usr / share / doc / libpam-doc / html.
root @ linuxbox: ~ # aptitude instaliraj libpam-doc root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /
U direktorijima postoji i više dokumentacije o PAM-u:
root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam drwxr-xr-x 2 root root 4096 5. aprila 21:11 libpam0g drwxr-xr-x root root 4 4096. aprila 7:16 libpam-doc drwxr-xr-x 31 root root 2 4096. aprila 5:21 libpam-gnome- privjesak za ključeve drwxr-xr-x 30 root root 3 4096. travnja 5:21 libpam-moduli drwxr-xr-x 11 root root 2 4096. travnja 5:21 libpam-modules-bin drwxr-xr-x 11 root root 2 4096. travnja 5: 21 libpam-runtime drwxr-xr-x 11 root root 2 4096. april 5:21 libpam-systemd drwxr-xr-x 26 root root 3 4096. april 5:21 python-pam
Vjerujemo da bismo prije traženja dokumentacije na Internetu trebali pregledati onu koja je već instalirana ili onu koju možemo instalirati izravno iz spremišta programa koji postoje za nešto i često ih kopiramo na svoj tvrdi disk. Uzorak ovoga je sljedeći:
root @ linuxbox: ~ # manje / usr / share / doc / libpam-gnome-keyring / README gnome-keyring je program koji čuva lozinku i druge tajne za korisnike. Pokreće se kao demon u sesiji, slično ssh-agentu, a druge ga aplikacije lociraju putem varijable okruženja ili D-sabirnice. Program može upravljati s nekoliko privezaka ključeva, od kojih svaki ima svoju glavnu lozinku, a postoji i privjesak za sesije koji se nikada ne pohranjuje na disk, već se zaboravlja kad sesija završi. Programi biblioteke libgnome-keyring koriste za integraciju s GNOME sustavom privjesaka.
To prevedeno vrlo slobodno želi izraziti:
- gnome-keyring je program zadužen za čuvanje lozinki i drugih tajni za korisnike. U svakoj se sesiji pokreće kao demon, slično ssh-agentu i ostalim aplikacijama koje se nalaze kroz varijablu okruženja - okruženje ili putem D-Bus-a. Program može obraditi nekoliko privjesaka za ključeve, svaki sa svojom glavnom lozinkom. Postoji i sesija privjeza za ključeve koja se nikada ne pohranjuje na tvrdi disk i zaboravlja se kad sesija završi. Aplikacije koriste biblioteku libgnome privjesaka za integraciju s GNOME sustavom privjesaka.
Debian s osnovnim operativnim sustavom
Polazimo od računala na koje smo upravo instalirali Debian 8 "Jessie" kao operativni sistem i tijekom postupka instalacije odabiremo samo "Osnovne uslužne programe sistema", bez označavanja bilo koje druge opcije za instaliranje zadataka - zadaci ili predefinirani paketi poput OpenSSH servera. Ako nakon početka prve sesije izvršimo:
root @ master: ~ # pam-auth-update
dobit ćemo sljedeće izlaze:
Što nam pokazuje da je jedini PAM modul koji je do tada bio u upotrebi UNIX autentifikacija. Korisnost pam-auth-update omogućava nam da konfiguriramo centralnu politiku provjere autentičnosti za sistem prilikom korištenja unaprijed definiranih profila koje pružaju PAM moduli. Za više informacija pogledajte man pam-auth-update.
Kako još nismo instalirali OpenSSH poslužitelj, nećemo pronaći njegov PAM modul u direktoriju /etc/pam.d/, koji će sadržati PAM module i profile učitane do ovih trenutaka:
root @ master: ~ # ls -l /etc/pam.d/ ukupno 76 -rw-r - r-- 1 korijen korijena 235 rujna 30 2014 atd -rw-r - r-- 1 korijen korijena 1208 6. aprila 22:06 zajednički račun -rw-r - r-- 1 korijen korijena 1221 6. aprila 22:06 common-auth -rw-r - r-- 1 root root 1440 6. aprila 22:06 common-password -rw-r - r-- 1 root root 1156 6. aprila 22:06 common-session -rw -r - r-- 1 root root 1154 6. aprila 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 11. jun 2015. cron -rw-r - r - 1 root root 384 19. novembra 2014. chfn -rw-r - r-- 1 root root 92 nov 19 2014 chpasswd -rw-r - r-- 1 root root 581 Nov 19 2014 chsh -rw-r-- r-- 1 root root 4756 Nov 19 2014 prijava -rw-r - r-- 1 root root 92 novembar 19 2014 newusers -rw-r - r-- 1 root root 520 6 januar 2016 ostalo -rw-r- -r-- 1 root root 92 novembar 19 passwd - rw-r - r-- 2014 korijen korijena 1 143. marta 29. runuser -rw-r - r-- 2015 korijen korijena 1 138. marta 29. runuser-l -rw -r - r-- 2015 korijen korijena 1 2257. novembra 19. su - rw-r - r-- 2014 root root 1 220. septembar 2. systemd-user
Na primjer, pomoću PAM modula /etc/pam.d/chfn sistem konfigurira uslugu sjena, dok je kroz /etc/pam.d/cron demon je konfiguriran Cron. Da bismo saznali malo više, možemo pročitati sadržaj svake od ovih datoteka što je vrlo poučno. Kao uzorak dajemo ispod sadržaja modula /etc/pam.d/cron:
root @ master: ~ # manje /etc/pam.d/cron # PAM konfiguracijska datoteka za cron demon @include common-auth # Postavlja potrebnu sesiju atributa procesa loginuid pam_loginuid.so # Čitajte varijable okruženja iz zadanih datoteka pam_env, / etc / environment # i /etc/security/pam_env.conf. potrebna sesija pam_env.so # Pored toga, pročitajte informacije o lokalnom jeziku sistema potrebna je sesija pam_env.so envfile = / etc / default / locale @uključi zajednički račun @include common-session-neinteractive # Postavlja korisnička ograničenja, definirajte ograničenja za cron zadatke # kroz /etc/security/limits.conf potrebna sesija pam_limits.so
Redoslijed izjava u svakoj od datoteka je važan. Općenito govoreći, ne preporučujemo izmjenu nijednog od njih, osim ako dobro znamo što radimo.
Debian s osnovnim OS + OpenSSH
root @ master: ~ # aptitude instaliraj task-ssh-server Bit će instalirani sljedeći NOVI paketi: openssh-server {a} openssh-sftp-server {a} task-ssh-server
Provjerit ćemo je li PAM modul dodan i ispravno konfiguriran ssh:
root @ master: ~ # ls -l /etc/pam.d/sshd -rw-r - r-- 1 root root 2133 22. jula 2016. /etc/pam.d/sshd
Ako želimo znati sadržaj tog profila:
root @ master: ~ # manje /etc/pam.d/sshd
Drugim riječima, kada pokušavamo pokrenuti udaljenu sesiju s drugog računara pomoću ssh, autentifikacija na lokalnom računaru se vrši putem PAM modula ssh uglavnom, ne zaboravljajući druge aspekte autorizacije i sigurnosti koji su uključeni u ssh uslugu kao takvu.
U prolazu dodajemo da je glavna konfiguraciona datoteka ove usluge / etc / ssh / sshd_config, i da je barem u Debianu instaliran prema zadanim postavkama bez omogućavanja interaktivne prijave korisnika korijen. Da bismo to omogućili, moramo izmijeniti datoteku / etc / ssh / sshd_config i promijenite liniju:
PermitRootLogin bez lozinke
por
PermitRootLogin da
a zatim ponovo pokrenite i provjerite status usluge tako što ćete:
root @ master: ~ # systemctl ponovo pokrenite ssh root @ master: ~ # systemctl status ssh
Debian s radnom površinom LXDE
Nastavljamo s istim timom - mijenjamo im ime ili hostname od "linux box»Za buduću upotrebu - na koju smo završili instaliranje LXDE radne površine. Idemo pam-auth-update i dobit ćemo sljedeće izlaze:
Sistem je već omogućio sve profile -module- potrebne za ispravnu autentifikaciju tokom instalacije radne površine LXDE, a to su:
- UNIX modul za autentifikaciju.
- Modul koji bilježi korisničke sesije u hijerarhijskoj kontrolnoj grupi systemd.
- GNOME daemon modul za privjeske
- Koristimo ovu priliku da preporučimo da u svim slučajevima, kada se od nas zatraži "PAM profile omogućiti", odaberemo opciju Osim ako dobro ne znamo šta radimo. Ako promijenimo PAM konfiguraciju koju automatski kreira sam operativni sistem, lako možemo onemogućiti prijavu na računaru.
U gore navedenim slučajevima govorimo o tome Lokalna autentifikacija ili Autentifikacija protiv lokalnog računara kao što se događa kada pokrenemo udaljenu sesiju ssh.
Ako implementiramo metodu Daljinska provjera autentičnosti u lokalnom timu Za korisnike s njihovim vjerodajnicama pohranjenim na udaljenom OpenLDAP serveru ili u Active Directory, sistem će uzeti u obzir novi oblik provjere autentičnosti i dodati će potrebne PAM module.
Glavne datoteke
- / etc / passwd: Podaci o korisničkom računu
- / etc / shadow: Sigurne informacije o korisničkim računima
- /etc/pam.conf: Datoteka koju treba koristiti samo ako direktorij ne postoji /etc/pam.d/
- /etc/pam.d/: Katalog u kojem programi i usluge instaliraju svoje PAM module
- /etc/pam.d/passwd: PAM konfiguracija za passwd.
- /etc/pam.d/common-account: Parametri autorizacije zajednički za sve usluge
- /etc/pam.d/common-auth: Parametri provjere autentičnosti zajednički za sve usluge
- /etc/pam.d/common-password: PAM moduli zajednički svim uslugama vezanim za lozinke - lozinke
- /etc/pam.d/common-session: PAM moduli zajednički za sve usluge povezane sa korisničkim sesijama
- /etc/pam.d/common-session-noninteractive: PAM moduli zajednički za sve usluge povezane s neinteraktivnim sesijama ili za koje nije potrebna intervencija korisnika, poput zadataka koji se izvršavaju na početku i na kraju neinteraktivnih sesija.
- / usr / share / doc / passwd /: Direktorij dokumentacije.
Preporučujemo da pročitate stranice priručnika za passwd y senka Mediante covjek passwd y muška senka. Također je zdravo čitati sadržaj datoteka zajednički račun, zajednička autorizacija, zajednička lozinka, zajednička sesija y zajednička sesija-neinteraktivna.
Dostupni PAM moduli
Da biste stekli ideju o dostupnim PAM modulima apriorno U standardnom spremištu Debian izvodimo:
buzz @ linuxbox: ~ $ aptitude pretraga libpam
Popis je dugačak i mi ćemo prikazati samo module koji pokazuju koliko je opsežan:
libpam-afs-session - PAM module to set up a PAG and obtain AFS tokens libpam-alreadyloggedin - PAM module to skip password authentication for logged users libpam-apparmor - changehat AppArmor library as a PAM module libpam-barada - PAM module to provide two-factor authentication based on HOTP libpam-blue - PAM module for local authenticaction with bluetooth devices libpam-ca - POSIX 1003.1e capabilities (PAM module) libpam-ccreds - Pam module to cache authentication credentials libpam-cgrou - control and monitor control groups (PAM) libpam-chroot - Chroot Pluggable Authentication Module for PAM libpam-ck-connector - ConsoleKit PAM module libpam-cracklib - PAM module to enable cracklib support libpam-dbus - A PAM module which asks the logged in user for confirmation libpam-duo - PAM module for Duo Security two-factor authentication libpam-dynalogin - two-factor HOTP/TOTP authentication - implementation libs libpam-encfs - PAM module to automatically mount encfs filesystems on login libpam-fprintd - PAM module for fingerprint authentication trough fprintd libpam-geo - PAM module checking access of source IPs with a GeoIP database libpam-gnome-keyring - PAM module to unlock the GNOME keyring upon login libpam-google-authenticator - Two-step verification libpam-heimdal - PAM module for Heimdal Kerberos libpam-krb5 - PAM module for MIT Kerberos libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos libpam-lda - Pluggable Authentication Module for LDA libpam-ldapd - PAM module for using LDAP as an authentication service libpam-mkhomedir - libpam-mklocaluser - Configure PAM to create a local user if it do not exist already libpam-modules - Pluggable Authentication Modules for PAM libpam-modules-bin - Pluggable Authentication Modules for PAM - helper binaries libpam-mount - PAM module that can mount volumes for a user session libpam-mysql - PAM module allowing authentication from a MySQL server libpam-nufw - The authenticating firewall [PAM module] libpam-oath - OATH Toolkit libpam_oath PAM module libpam-ocaml - OCaml bindings for the PAM library (runtime) libpam-openafs-kaserver - AFS distributed filesystem kaserver PAM module libpam-otpw - Use OTPW for PAM authentication libpam-p11 - PAM module for using PKCS#11 smart cards libpam-passwdqc - PAM module for password strength policy enforcement libpam-pgsql - PAM module to authenticate using a PostgreSQL database libpam-pkcs11 - Fully featured PAM module for using PKCS#11 smart cards libpam-pold - PAM module allowing authentication using a OpenPGP smartcard libpam-pwdfile - PAM module allowing authentication via an /etc/passwd-like file libpam-pwquality - PAM module to check password strength libpam-python - Enables PAM modules to be written in Python libpam-python-doc - Documentation for the bindings provided by libpam-python libpam-radius-auth - The PAM RADIUS authentication module libpam-runtime - Runtime support for the PAM library libpam-script - PAM module which allows executing a script libpam-shield - locks out remote attackers trying password guessing libpam-shish - PAM module for Shishi Kerberos v5 libpam-slurm - PAM module to authenticate using the SLURM resource manager libpam-smbpass - pluggable authentication module for Samba libpam-snapper - PAM module for Linux filesystem snapshot management tool libpam-ssh - Authenticate using SSH keys libpam-sshauth - authenticate using an SSH server libpam-sss - Pam module for the System Security Services Daemon libpam-systemd - system and service manager - PAM module libpam-tacplus - PAM module for using TACACS+ as an authentication service libpam-tmpdir - automatic per-user temporary directories libpam-usb - PAM module for authentication with removable USB block devices libpam-winbind - Windows domain authentication integration plugin libpam-yubico - two-factor password and YubiKey OTP PAM module libpam0g - Pluggable Authentication Modules library libpam0g-dev - Development files for PAM libpam4j-java - Java binding for libpam.so libpam4j-java-doc - Documentation for Java binding for libpam.so
Donesite vlastite zaključke.
CentOS
Ako tijekom postupka instalacije odaberemo opciju «Server sa GUI«, Dobit ćemo dobru platformu za implementaciju različitih usluga za MSP mrežu. Za razliku od Debiana, CentOS / Red Hat® nudi niz konzola i grafičkih alata koji olakšavaju život sistemskom ili mrežnom administratoru.
Dokumentacija
Instalirano prema zadanim postavkama, nalazimo ga u direktoriju:
[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/ ukupno 256 -rw-r - r--. 1 root root 2045 18. jun 2013. Copyright drwxr-xr-x. 2 korijena korijena 4096 9. aprila 06:28 HTML -rw-r - r--. 1 root root 175382 5. novembra 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18. juna 2013. rfc86.0.txt drwxr-xr-x. 2 korijena korijena 4096 9. aprila 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/ README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADMEADME_automedit README.pam_ADMEADME.
Da, CentOS tim nazivamo i "linuxbox" kao i kod Debiana, koji će nam služiti za buduće članke o SMB mrežama.
CentOS sa GNOME3 GUI
Kada odaberemo opciju «Server sa GUI«, GNOME3 Desktop i drugi uslužni programi i osnovni programi instalirani su za razvoj servera. Da bismo znali status provjere autentičnosti na nivou konzole:
[root @ linuxbox ~] # authconfig-tui
Provjeravamo jesu li omogućeni samo PAM moduli neophodni za trenutnu konfiguraciju poslužitelja, čak i modul za čitanje otisaka prstiju, sustav provjere autentičnosti koji nalazimo u nekim modelima prijenosnih računara.
CentOS s GNOME3 GUI pridružen Microsoft Active Directory
Kao što vidimo, dodani su i omogućeni potrebni moduli -winbind- za provjeru autentičnosti protiv Active Directory, dok namjerno onemogućujemo modul za čitanje otisaka prstiju, jer to nije potrebno.
U budućem članku detaljno ćemo opisati kako se pridružiti CentOS 7 klijentu Microsoft Active Directory. To predviđamo samo pomoću alata authoconfig-gtk Instalacija potrebnih paketa, konfiguracija automatskog kreiranja direktorija korisnika domene koji lokalno provjeravaju identitet i sam proces pridruživanja klijenta domeni Active Directory izuzetno je automatiziran. Možda će nakon objedinjavanja biti potrebno samo ponovno pokretanje računara.
Glavne datoteke
Datoteke povezane sa CentOS autentifikacijom nalaze se u direktoriju /etc/pam.d/:
[root @ linuxbox ~] # ls /etc/pam.d/ atd liveinst smartcard-auth-ac authconfig prijava smtp authconfig-gtk ostalo smtp.postfix authconfig-tui passwd sshd config-util lozinka-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth otisak prsta-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin podešavanje gdm-smartcard smartcard-auth
Dostupni PAM moduli
Imamo spremišta baza, centosplus, epel, y ažuriranja. U njima nalazimo-među ostalim- sljedeće module pomoću naredbi yum pretraga pam-, yum search pam_, y yum search libpam:
nss-pam-ldapd.i686: nsswitch modul koji koristi poslužitelje direktorija nss-pam-ldapd.x86_64: nsswitch modul koji koristi poslužitelje direktorija ovirt-guest-agent-pam-module.x86_64: PAM modul za oVirt Guest Agent pam -kwallet.x86_64: PAM modul za KWallet pam_afs_session.x86_64: AFS PAG i AFS tokeni na prijavi pam_krb5.i686: Uključivi modul za provjeru identiteta za Kerberos 5 pam_krb5.x86_64: Priključni modul za provjeru autentičnosti za Kerberos 5 pamAmao_pafa_ampapi_ampapi_za_ampapi_ampai .x86_64: PAM modul za priključivu autentifikaciju prijave za OATH pam_pkcs86.i64: PKCS # 11 / NSS PAM modul za prijavu pam_pkcs686.x11_11: PKCS # 86 / NSS PAM modul za prijavu pam_radius.x64_11: PAM modul za RADIUS Phensication PAM_86. modul za izvršavanje skripti pam_snapper.i64: PAM modul za pozivanje snappera pam_snapper.x86_64: PAM modul za pozivanje snappera pam_ssh.x686_86: PAM modul za upotrebu sa SSH ključevima i ssh-agentom pam_ssh_agent_64 86: PAM modul za provjeru identiteta ssh-agentom pam_ssh_agent_auth.x64_686: PAM modul za provjeru autentičnosti ssh-agentom pam_url.x86_64: PAM modul za provjeru autentičnosti s HTTP serverima pam_wrapper.x86_64: Alat za testiranje PAM aplikacija i PAM modula pam_yubico.x86_64: Priključni modul za provjeru identiteta za yubikeys libpamtest-doc.x86_64: API dokumentacija libpamtest python-libpamtest.x86_64: Python omot za libpamtest libpamtest.x86_64: Alat za testiranje PAM aplikacija i PAM modula libpamtest-devel.x86_64: Alat to libpamtest-devel.x86_64: PAM aplikacije i PAM moduli
Resumen
Važno je imati minimalno znanje o PAM-u ako želimo na općenit način razumjeti kako se provjera autentičnosti vrši svaki put kad se prijavimo na svoj Linux / UNIX računar. Takođe je važno znati da samo uz lokalnu autentifikaciju možemo pružiti usluge drugim računarima u maloj MSP mreži kao što su proxy, pošta, FTP itd., Sve koncentrirane na jednom serveru. Sve prethodne usluge - kao i mnoge druge kao što smo ranije vidjeli - imaju svoj PAM modul.
Konsultovani izvori
- Priručnici za naredbe - man stranice.
- Autentifikacija: Stranica Wikipedije na španskom jeziku
- Priključljivi moduli za provjeru identiteta
- Red_Hat_Enterprise_Linux-6-Deployment_Guide-sr-SAD
PDF verzija
Preuzmite PDF verziju ovdje.
Do sljedećeg članka!
Autor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico
Vrlo detaljan članak o provjeri autentičnosti pomoću PAM-a, priznajem da nisam detaljno poznavao rad provjere autentičnosti i beskrajan broj detaljnijih i sigurnijih aplikacija koje bismo vam mogli pružiti. Ovo je sjajan članak koji vam omogućava da vidite opseg PAM autentifikacije, koja takođe može imati više ciljeva u malim i srednjim preduzećima.
Još jedan vaš sjajni doprinos, puno vam hvala na tako dobrom Fico materijalu
Hvala na komentaru, draga Luigys. Svrha članka je otvoriti umove čitatelja o PAM-u i njegovim modulima. Mislim da je post uspio.
Usput vas obavještavam da me komentari ne stižu poštom.
hehehe, zaboravio sam napisati svoju adresu e-pošte u prethodnom komentaru. Zbog toga Anonymous izlazi. 😉
Odličan članak, kao i uvijek.
Vrlo poučan Federico, morao sam se nositi s PAM-om više puta i divim se dizajnu, vrlo je korisno imati mogućnost umetanja funkcionalnosti u udice koje to omogućava, na primjer, posljednje što sam učinio je REST API u Pythonu / Tikvica koja prikuplja prijave i odjave korisnika moje domene (stil velikog brata, da bi se sve znalo), jer oni ne pogađaju gdje sam stavio pozive da se uvije da obavijeste api? Pa da, sa PAM-om.
Hvala HO2GI na ocjeni posta.
Dhunter: Pozdrav ponovo. Kao i uvijek radite vrlo zanimljive stvari. Ništa, ovaj je post jedan od onih koje katalogiziram "da otvorim umove".