Generelt serieindeks: Computernetværk til SMV'er: Introduktion
Hej venner og venner!
Med denne artikel har vi til hensigt at tilbyde en oversigt over emnet godkendelse igennem PAM. Vi er vant til at bruge vores arbejdsstation dagligt med et Linux / UNIX-operativsystem, og ved få lejligheder stopper vi for at undersøge, hvordan godkendelsesmekanismen opstår, hver gang vi starter en session. Kender vi til arkivernes eksistens? / Etc / passwd, Og / etc / shadow der udgør hoveddatabasen for de lokale brugeres godkendelseslegitimationsoplysninger. Vi håber, at efter at have læst dette indlæg vil du i det mindste have en klar idé om, hvordan PAM fungerer.
autentificering
Godkendelse - til praktiske formål - er den måde en bruger verificeres mod et system. Godkendelsesprocessen kræver tilstedeværelsen af et sæt identitet og legitimationsoplysninger - brugernavn og adgangskode - der sammenlignes med de oplysninger, der er gemt i en database. Hvis legitimationsoplysningerne er de samme som dem, der er gemt, og brugerens konto er aktiv, siges brugeren at være logget ind. autentisk bestået med succes eller med succes autentificering.
Når brugeren er godkendt, videregives disse oplysninger til adgangskontroltjeneste for at bestemme, hvad den bruger kan gøre i systemet, og hvilke ressourcer de har forfalden tilladelse for at få adgang til dem.
Oplysningerne til bekræftelse af brugeren kan gemmes i lokale databaser på systemet, eller det lokale system kan henvise til en eksisterende database på et eksternt system, såsom LDAP, Kerberos, NIS-databaser osv.
De fleste UNIX® / Linux-operativsystemer har de nødvendige værktøjer til at konfigurere klient- / servergodkendelsestjenesten til de mest almindelige typer brugerdatabaser. Nogle af disse systemer har meget komplette grafiske værktøjer som Red Hat / CentOS, SUSE / openSUSE og andre distributioner.
PAM: Tilslutningsgodkendelsesmodul
masse Moduler, der indsættes til godkendelse Vi bruger dem dagligt, når vi logger ind på vores skrivebord med et operativsystem baseret på Linux / UNIX, og ved mange andre lejligheder, når vi får adgang til lokale eller eksterne tjenester, der har et specifikt lokalt PAM-modul indsat til godkendelse mod denne tjeneste.
En praktisk idé om, hvordan PAM-modulerne indsættes, kan opnås gennem tilstandssekvensen af godkendelse en et Debian-team og en en anden med CentOS at vi udvikler os næste.
Debian
dokumentation
Hvis vi installerer pakken libpam-doc vi vil have en meget god dokumentation placeret i biblioteket / usr / del / doc / libpam-doc / html.
root @ linuxbox: ~ # aptitude installer libpam-doc root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /
Der er også mere dokumentation om PAM i telefonbøgerne:
root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam drwxr-xr-x 2 rodrod 4096 5. april 21:11 libpam0g drwxr-xr-x 4 rodrod 4096 7. april 16:31 libpam-doc drwxr-xr-x 2 rodrod 4096 5. april 21:30 libpam-gnome- nøglering drwxr-xr-x 3 rodrod 4096 5. apr 21:11 libpam-moduler drwxr-xr-x 2 rodrod 4096 5. april 21:11 libpam-moduler-bin drwxr-xr-x 2 rodrod 4096 5. april 21: 11 libpam-runtime drwxr-xr-x 2 rodrod 4096 5. april 21:26 libpam-systemd drwxr-xr-x 3 rodrod 4096 5. april 21:31 python-pam
Vi mener, at inden vi går ud for at lede efter dokumentation på Internettet, skal vi gennemgå den, der allerede er installeret, eller den, som vi kan installere direkte fra de programlagre, der findes til noget, og ved mange lejligheder kopierer vi dem til vores harddisk . Eksempel på dette er følgende:
root @ linuxbox: ~ # mindre / usr / del / doc / libpam-gnome-nøglering / README gnome-keyring er et program, der opbevarer adgangskode og andre hemmeligheder for brugerne. Det køres som en dæmon i sessionen, svarende til ssh-agent, og andre applikationer finder den via en miljøvariabel eller en D-Bus. Programmet kan administrere flere nøgleringe, hver med sin egen adgangskode, og der er også en sessionsnøglering, der aldrig er gemt på disken, men glemt, når sessionen slutter. Biblioteket libgnome-keyring bruges af applikationer til at integrere med GNOME-nøglering.
Det oversatte meget frit vil udtrykke:
- gnome-keyring er det program, der har ansvaret for at opbevare adgangskoder og andre hemmeligheder for brugerne. I hver session kører den som en dæmon, der ligner ssh-agenten, og til andre applikationer, der er placeret gennem en miljøvariabel - miljø eller via D-Bus. Programmet kan håndtere flere nøgleringe, hver med sin egen hovedadgangskode. Der er også en nøglering, der aldrig er gemt på harddisken, og som glemmes, når sessionen slutter. Applikationer bruger libgnome-nøglering biblioteket til at integrere med GNOME nøglering systemet..
Debian med basisoperativsystem
Vi starter fra en computer, som vi lige har installeret Debian 8 "Jessie" som operativsystem til, og under dens installationsproces vælger vi kun "Grundlæggende systemværktøjer" uden at markere nogen anden mulighed for at installere opgaver - opgaver eller foruddefinerede pakker som OpenSSH-serveren. Hvis vi efter start af den første session udfører:
root @ master: ~ # pam-auth-update
vi opnår følgende output:
Hvilket viser os, at det eneste PAM-modul, der er brugt indtil det øjeblik, er UNIX-godkendelse. Hjælpeprogram pam-auth-opdatering giver os mulighed for at konfigurere den centrale godkendelsespolitik for et system, når vi bruger foruddefinerede profiler leveret af PAM-modulerne. For mere information se mand pam-auth-opdatering.
Da vi endnu ikke har installeret OpenSSH-serveren, finder vi ikke dens PAM-modul i biblioteket /etc/pam.d/, som indeholder PAM-moduler og -profiler, der er indlæst indtil disse øjeblikke:
root @ master: ~ # ls -l /etc/pam.d/ i alt 76 -rw-r - r-- 1 rodrod 235 30. september 2014 atd -rw-r - r-- 1 rodrod 1208 6. april 22:06 fælles-konto -rw-r - r-- 1 rodrod 1221 6. apr 22:06 fælles-auth -rw-r - r-- 1 rodrod 1440 6. april 22:06 fælles-adgangskode -rw-r - r-- 1 rodrod 1156 6. april 22:06 fælles-session -rw -r - r-- 1 rodrod 1154 Apr 6 22:06 common-session-ikke-interaktiv -rw-r - r-- 1 rodrod 606 Jun 11 2015 cron -rw-r - r - 1 rodrod 384 19. november 2014 chfn -rw-r - r-- 1 rodrod 92 nov 19 2014 chpasswd -rw-r - r-- 1 rodrod 581 nov 19 2014 chsh -rw-r-- r-- 1 rodrod 4756 19. november 2014 login -rw-r - r-- 1 rodrod 92 nov 19 2014 nybrugere -rw-r - r-- 1 rodrod 520 6. januar 2016 andet -rw-r- -r-- 1 rodrod 92 november 19 2014 passwd - rw-r - r-- 1 rodrod 143 marts 29 runuser -rw-r - r-- 2015 rodrod 1 marts 138 29 runuser-l -rw -r - r-- 2015 rodrod 1 2257. november 19 su - rw-r - r-- 2014 rodrod 1 220. september 2 systemd-bruger
For eksempel ved hjælp af PAM-modulet /etc/pam.d/chfn systemet konfigurerer tjenesten Shadow, mens igennem /etc/pam.d/cron dæmonen er konfigureret cron. For at lære lidt mere kan vi læse indholdet af hver af disse filer, hvilket er meget lærerigt. Som en prøve giver vi nedenfor indholdet af modulet /etc/pam.d/cron:
root @ master: ~ # mindre /etc/pam.d/cron # PAM-konfigurationsfilen til cron-dæmonen @ inkluderer common-auth # Indstiller den krævede attributsession for loginuid-proces pam_loginuid.so # Læs miljøvariabler fra pam_envs standardfiler / etc / environment # og /etc/security/pam_env.conf. session krævet pam_env.so # Desuden skal du læse system locale information session krævet pam_env.so envfile = / etc / default / locale @ inkluderer fælles-konto @ inkluderer common-session-noninteractive # Indstiller brugergrænser, definer venligst grænser for cron-opgaver # gennem /etc/security/limits.conf-session krævet pam_limits.so
Rækkefølgen af udsagnene inden for hver af filerne er vigtig. Generelt anbefaler vi ikke at ændre nogen af dem, medmindre vi ved meget godt, hvad vi laver.
Debian med base OS + OpenSSH
root @ master: ~ # aptitude installer task-ssh-server Følgende NYE pakker installeres: openssh-server {a} openssh-sftp-server {a} task-ssh-server
Vi kontrollerer, at PAM-modulet blev tilføjet og konfigureret korrekt sshd:
root @ master: ~ # ls -l /etc/pam.d/sshd -rw-r - r-- 1 rodrod 2133 22. juli 2016 /etc/pam.d/sshd
Hvis vi vil vide indholdet af denne profil:
root @ master: ~ # mindre /etc/pam.d/sshd
Med andre ord, når vi prøver at starte en ekstern session fra en anden computer ved hjælp af ssh, autentificering på den lokale computer udføres via PAM-modulet sshd hovedsageligt uden at glemme de andre autorisations- og sikkerhedsaspekter, der er involveret i ssh-tjenesten som sådan.
I forbifarten tilføjer vi, at hovedkonfigurationsfilen for denne tjeneste er / Etc / ssh / sshd_config, og at det i det mindste i Debian er installeret som standard uden at tillade interaktiv brugerlogin rod. For at tillade det skal vi ændre filen / Etc / ssh / sshd_config og skift linje:
PermitRootLogin uden adgangskode
af
PermitRootLogin ja
og genstart derefter og kontroller tjenestens status ved at:
root @ master: ~ # systemctl genstart ssh root @ master: ~ # systemctl status ssh
Debian med LXDE-skrivebordet
Vi fortsætter med det samme hold - vi ændrer deres navn eller hostname ved "Linuxbox»Til fremtidig brug - som vi færdig med at installere LXDE Desktop. Lad os løbe pam-auth-opdatering og vi opnår følgende output:
Systemet har allerede aktiveret alle de Profiler -Modules-, der er nødvendige for korrekt godkendelse under installationen af LXDE-skrivebordet, som er følgende:
- UNIX-godkendelsesmodul.
- Modul, der registrerer brugersessioner i den hierarkiske kontrolgruppe systemd.
- GNOME Nøglering Daemon-modul
- Vi benytter lejligheden til at anbefale, at når vi bliver bedt om "PAM-profiler for at aktivere", skal vi vælge indstillingen medmindre vi ved meget godt, hvad vi laver. Hvis vi ændrer PAM-konfigurationen, der automatisk foretages af selve operativsystemet, kan vi let deaktivere login på computeren.
I ovenstående tilfælde taler vi om Lokal godkendelse eller godkendelse mod den lokale computer, som det sker, når vi starter en ekstern session igennem ssh.
Hvis vi implementerer en metode til Fjerngodkendelse i lokalt hold For brugere med deres legitimationsoplysninger gemt i en ekstern OpenLDAP-server eller i en Active Directory, tager systemet hensyn til den nye form for godkendelse og tilføjer de nødvendige PAM-moduler.
Hovedfiler
- / Etc / passwd: Brugerkontooplysninger
- / etc / shadow: Sikker information om brugerkonti
- /etc/pam.conf: Fil, der kun skal bruges, hvis biblioteket ikke findes /etc/pam.d/
- /etc/pam.d/: Katalog hvor programmer og tjenester installerer deres PAM-moduler
- /etc/pam.d/passwd: PAM-konfiguration til passwd.
- /etc/pam.d/common-account: Autorisationsparametre, der er fælles for alle tjenester
- /etc/pam.d/common-auth: Godkendelsesparametre, der er fælles for alle tjenester
- /etc/pam.d/common-password: PAM-moduler, der er fælles for alle tjenester relateret til adgangskoder - passwords
- /etc/pam.d/common-session: PAM-moduler, der er fælles for alle tjenester relateret til brugersessioner
- /etc/pam.d/common-session-noninteractive: PAM-moduler, der er fælles for alle tjenester relateret til ikke-interaktive sessioner, eller som ikke kræver brugerintervention, såsom opgaver, der udføres i begyndelsen og slutningen af ikke-interaktive sessioner.
- / usr / del / doc / passwd /: Dokumentationsmappe.
Vi anbefaler at læse manualsiderne i passwd y skygge gennem mand passwd y mand skygge. Det er også sundt at læse indholdet af filerne fælles-konto, fælles-godkendelse, fælles-passwrod, fælles-session y fælles session-ikke-interaktiv.
PAM-moduler tilgængelige
For at få en idé om de tilgængelige PAM-moduler a priori I standard Debian-lageret kører vi:
buzz @ linuxbox: ~ $ aptitude search libpam
Listen er lang, og vi vil kun afspejle de moduler, der viser, hvor omfattende den er:
libpam-afs-session - PAM module to set up a PAG and obtain AFS tokens libpam-alreadyloggedin - PAM module to skip password authentication for logged users libpam-apparmor - changehat AppArmor library as a PAM module libpam-barada - PAM module to provide two-factor authentication based on HOTP libpam-blue - PAM module for local authenticaction with bluetooth devices libpam-ca - POSIX 1003.1e capabilities (PAM module) libpam-ccreds - Pam module to cache authentication credentials libpam-cgrou - control and monitor control groups (PAM) libpam-chroot - Chroot Pluggable Authentication Module for PAM libpam-ck-connector - ConsoleKit PAM module libpam-cracklib - PAM module to enable cracklib support libpam-dbus - A PAM module which asks the logged in user for confirmation libpam-duo - PAM module for Duo Security two-factor authentication libpam-dynalogin - two-factor HOTP/TOTP authentication - implementation libs libpam-encfs - PAM module to automatically mount encfs filesystems on login libpam-fprintd - PAM module for fingerprint authentication trough fprintd libpam-geo - PAM module checking access of source IPs with a GeoIP database libpam-gnome-keyring - PAM module to unlock the GNOME keyring upon login libpam-google-authenticator - Two-step verification libpam-heimdal - PAM module for Heimdal Kerberos libpam-krb5 - PAM module for MIT Kerberos libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos libpam-lda - Pluggable Authentication Module for LDA libpam-ldapd - PAM module for using LDAP as an authentication service libpam-mkhomedir - libpam-mklocaluser - Configure PAM to create a local user if it do not exist already libpam-modules - Pluggable Authentication Modules for PAM libpam-modules-bin - Pluggable Authentication Modules for PAM - helper binaries libpam-mount - PAM module that can mount volumes for a user session libpam-mysql - PAM module allowing authentication from a MySQL server libpam-nufw - The authenticating firewall [PAM module] libpam-oath - OATH Toolkit libpam_oath PAM module libpam-ocaml - OCaml bindings for the PAM library (runtime) libpam-openafs-kaserver - AFS distributed filesystem kaserver PAM module libpam-otpw - Use OTPW for PAM authentication libpam-p11 - PAM module for using PKCS#11 smart cards libpam-passwdqc - PAM module for password strength policy enforcement libpam-pgsql - PAM module to authenticate using a PostgreSQL database libpam-pkcs11 - Fully featured PAM module for using PKCS#11 smart cards libpam-pold - PAM module allowing authentication using a OpenPGP smartcard libpam-pwdfile - PAM module allowing authentication via an /etc/passwd-like file libpam-pwquality - PAM module to check password strength libpam-python - Enables PAM modules to be written in Python libpam-python-doc - Documentation for the bindings provided by libpam-python libpam-radius-auth - The PAM RADIUS authentication module libpam-runtime - Runtime support for the PAM library libpam-script - PAM module which allows executing a script libpam-shield - locks out remote attackers trying password guessing libpam-shish - PAM module for Shishi Kerberos v5 libpam-slurm - PAM module to authenticate using the SLURM resource manager libpam-smbpass - pluggable authentication module for Samba libpam-snapper - PAM module for Linux filesystem snapshot management tool libpam-ssh - Authenticate using SSH keys libpam-sshauth - authenticate using an SSH server libpam-sss - Pam module for the System Security Services Daemon libpam-systemd - system and service manager - PAM module libpam-tacplus - PAM module for using TACACS+ as an authentication service libpam-tmpdir - automatic per-user temporary directories libpam-usb - PAM module for authentication with removable USB block devices libpam-winbind - Windows domain authentication integration plugin libpam-yubico - two-factor password and YubiKey OTP PAM module libpam0g - Pluggable Authentication Modules library libpam0g-dev - Development files for PAM libpam4j-java - Java binding for libpam.so libpam4j-java-doc - Documentation for Java binding for libpam.so
Træk dine egne konklusioner.
CentOS
Hvis vi under installationsprocessen vælger indstillingen «Server med GUI«Vi får en god platform til at implementere forskellige tjenester til SMV-netværket. I modsætning til Debian tilbyder CentOS / Red Hat® en række konsoller og grafiske værktøjer, der gør livet lettere for et system eller en netværksadministrator.
dokumentation
Installeret som standard finder vi det i biblioteket:
[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/ i alt 256 -rw-r - r--. 1 rodrod 2045 Jun 18 2013 Copyright drwxr-xr-x. 2 rodrod 4096 9. april 06:28 html -rw-r - r--. 1 rodrod 175382 5. november 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 rodrod 67948 18. juni 2013 rfc86.0.txt drwxr-xr-x. 2 rodrod 4096 9. april 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/ README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts LÆSME.pam_tally LÆSME.pam_warn LÆSME.pam_echo LÆS LÆSME.pam_issue LÆSME.pam_mkhomedir LÆSME.pam_rootok LÆSME.pam_tally2 README.pam_wam.
Ja, vi kalder også CentOS-teamet "linuxbox" som med Debian, som vil tjene os til fremtidige artikler om SMB-netværk.
CentOS med GNOME3 GUI
Når vi vælger indstillingen «Server med GUI«, GNOME3 Desktop og andre hjælpeprogrammer og basisprogrammer er installeret til at udvikle en server. For at kende den godkendelsesstatus, vi udfører på konsolniveau:
[root @ linuxbox ~] # authconfig-tui
Vi kontrollerer, at kun de PAM-moduler, der er nødvendige for den aktuelle serverkonfiguration, er aktiveret, endda et modul til at læse fingeraftryk, et godkendelsessystem, som vi finder i nogle modeller af bærbare computere.
CentOS med GNOME3 GUI sluttede sig til et Microsoft Active Directory
I en fremtidig artikel vil vi i detaljer dække, hvordan man slutter sig til en CentOS 7-klient til et Microsoft Active Directory. Vi forventer kun at bruge værktøjet autoconfig-gtk Installationen af nødvendige pakker, konfigurationen af den automatiske oprettelse af mapper til brugere af domænet, der godkendes lokalt, og selve processen med at slutte sig til klienten til et Active Directory-domæne er enormt automatiseret. Måske efter foreningen er det kun nødvendigt at genstarte computeren.
Hovedfiler
Filerne relateret til CentOS-godkendelse er placeret i biblioteket /etc/pam.d/:
[root @ linuxbox ~] # ls /etc/pam.d/ atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk andet smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin opsætning gdm-smartcard smartcard-auth
PAM-moduler tilgængelige
Vi har arkiverne base, centosplus, epel, y opdateringer. I dem finder vi - blandt andre - følgende moduler ved hjælp af kommandoerne yum søgning pam-, yum søgning pam_, Og yum søg libpam:
nss-pam-ldapd.i686: Et nsswitch-modul, der bruger katalogservere nss-pam-ldapd.x86_64: Et nsswitch-modul, der bruger katalogservere ovirt-guest-agent-pam-module.x86_64: PAM-modul til oVirt Guest Agent-pam -kwallet.x86_64: PAM-modul til KWallet pam_afs_session.x86_64: AFS PAG- og AFS-tokens ved login pam_krb5.i686: Et pluggbart godkendelsesmodul til Kerberos 5 pam_krb5.x86_64: Et plugbart autentificeringsmodul til Kerberos 5 pam_max-modul 86 via MAPI mod en Zarafa-server pam_oath.x64_86: Et PAM-modul til plugbar login-godkendelse til OATH pam_pkcs64.i11: PKCS # 686 / NSS PAM login-modul pam_pkcs11.x11_86: PKCS # 64 / NSS PAM login-modul pam_radius.x11_86: PAM-modul til RADIUS-godkendelse pam_script.x64_86: PAM-modul til udførelse af scripts pam_snapper.i64: PAM-modul til opkald af snapper pam_snapper.x686_86: PAM-modul til opkald til snapper pam_ssh.x64_86: PAM-modul til brug med SSH-nøgler og ssh-agent pam_ssh_ent 64: PAM-modul til godkendelse med ssh-agent pam_ssh_agent_auth.x686_86: PAM-modul til godkendelse med ssh-agent pam_url.x64_86: PAM-modul til godkendelse med HTTP-servere pam_wrapper.x64_86: Et værktøj til at teste PAM-applikationer og PAM-moduler pam_yubico.x64_: Et plugbart godkendelsesmodul til yubikeys libpamtest-doc.x86_64: Libpamtest API-dokumentationen python-libpamtest.x86_64: En pythonindpakning til libpamtest libpamtest.x86_64: Et værktøj til at teste PAM-applikationer og PAM-moduler libpamtest-devel.x86_64: Et værktøj til at teste PAM-applikationer og PAM-moduler
Resumé
Det er vigtigt at have et minimum af viden om PAM, hvis vi på en generel måde vil forstå, hvordan godkendelse udføres hver gang vi logger ind på vores Linux / UNIX-computer. Det er også vigtigt at vide, at vi kun med lokal godkendelse kan levere tjenester til andre computere i et lille SMV-netværk såsom Proxy, Mail, FTP osv., Alt sammen koncentreret på en enkelt server. Alle de tidligere tjenester - og mange flere, som vi så tidligere - har deres PAM-modul.
Kilder hørt
- Kommandohåndbøger - man sider.
- autentificering: Wikipedia-siden på spansk
- Pluggbare godkendelsesmoduler
- Red_Hat_Enterprise_Linux-6-Deployment_Guide-da-US
PDF-version
Download PDF-versionen her.
Indtil næste artikel!
Forfatter: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico
6 kommentarer, lad dine
En meget detaljeret artikel om godkendelse ved hjælp af PAM, indrømmer jeg, at jeg ikke vidste i detaljer, hvordan autentificering fungerer, og det uendelige antal mere detaljerede og sikre applikationer, som vi kunne give dig. Dette er en god artikel, der giver dig mulighed for at visualisere omfanget af PAM-godkendelse, som også kan have flere mål i SMV'er.
Endnu et af dine fantastiske bidrag, mange tak for så godt Fico-materiale
Tak for din kommentar, kære Luigys. Formålet med artiklen er at åbne læsernes sind om PAM og dets moduler. Jeg tror, at indlægget lykkes.
Forresten informerer jeg dig om, at kommentarerne ikke når mig via mail.
lol, jeg har glemt at skrive min e-mail-adresse i den foregående kommentar. Derfor kommer Anonym ud. 😉
Fantastisk artikel, som altid.
Meget lærerig Federico, jeg har været nødt til at beskæftige mig med PAM mere end én gang, og jeg beundrer designet, det er meget nyttigt at kunne indsætte funktionalitet i de kroge, det tillader, for eksempel var det sidste, jeg gjorde, en REST API i Python / Kolbe, der indsamler login og aflogning af brugerne af mit domæne (storebrorstil, for at vide alt), da de ikke gætter på, hvor jeg placerer opkaldene for at krølle for at informere api? Nå ja, med PAM.
Tak HO2GI for evalueringen af indlægget.
Dhunter: Hilsen igen. Som altid laver du meget interessante ting. Intet, dette indlæg er en af dem, jeg katalogiserer "for at åbne sind."