PAM-godkendelse - SMV-netværk

Generelt serieindeks: Computernetværk til SMV'er: Introduktion

Hej venner og venner!

Med denne artikel har vi til hensigt at tilbyde en oversigt over emnet godkendelse igennem PAM. Vi er vant til at bruge vores arbejdsstation dagligt med et Linux / UNIX-operativsystem, og ved få lejligheder stopper vi for at undersøge, hvordan godkendelsesmekanismen opstår, hver gang vi starter en session. Kender vi til arkivernes eksistens? / Etc / passwd, Og / etc / shadow der udgør hoveddatabasen for de lokale brugeres godkendelseslegitimationsoplysninger. Vi håber, at efter at have læst dette indlæg vil du i det mindste have en klar idé om, hvordan PAM fungerer.

autentificering

Godkendelse - til praktiske formål - er den måde en bruger verificeres mod et system. Godkendelsesprocessen kræver tilstedeværelsen af ​​et sæt identitet og legitimationsoplysninger - brugernavn og adgangskode - der sammenlignes med de oplysninger, der er gemt i en database. Hvis legitimationsoplysningerne er de samme som dem, der er gemt, og brugerens konto er aktiv, siges brugeren at være logget ind. autentisk bestået med succes eller med succes autentificering.

Når brugeren er godkendt, videregives disse oplysninger til adgangskontroltjeneste for at bestemme, hvad den bruger kan gøre i systemet, og hvilke ressourcer de har forfalden tilladelse for at få adgang til dem.

Oplysningerne til bekræftelse af brugeren kan gemmes i lokale databaser på systemet, eller det lokale system kan henvise til en eksisterende database på et eksternt system, såsom LDAP, Kerberos, NIS-databaser osv.

De fleste UNIX® / Linux-operativsystemer har de nødvendige værktøjer til at konfigurere klient- / servergodkendelsestjenesten til de mest almindelige typer brugerdatabaser. Nogle af disse systemer har meget komplette grafiske værktøjer som Red Hat / CentOS, SUSE / openSUSE og andre distributioner.

PAM: Tilslutningsgodkendelsesmodul

masse Moduler, der indsættes til godkendelse Vi bruger dem dagligt, når vi logger ind på vores skrivebord med et operativsystem baseret på Linux / UNIX, og ved mange andre lejligheder, når vi får adgang til lokale eller eksterne tjenester, der har et specifikt lokalt PAM-modul indsat til godkendelse mod denne tjeneste.

En praktisk idé om, hvordan PAM-modulerne indsættes, kan opnås gennem tilstandssekvensen af godkendelse en et Debian-team og en en anden med CentOS at vi udvikler os næste.

Debian

dokumentation

Hvis vi installerer pakken libpam-doc vi vil have en meget god dokumentation placeret i biblioteket / usr / del / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude installer libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Der er også mere dokumentation om PAM i telefonbøgerne:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 rodrod 4096 5. april 21:11 libpam0g drwxr-xr-x 4 rodrod 4096 7. april 16:31 libpam-doc drwxr-xr-x 2 rodrod 4096 5. april 21:30 libpam-gnome- nøglering drwxr-xr-x 3 rodrod 4096 5. apr 21:11 libpam-moduler drwxr-xr-x 2 rodrod 4096 5. april 21:11 libpam-moduler-bin drwxr-xr-x 2 rodrod 4096 5. april 21: 11 libpam-runtime drwxr-xr-x 2 rodrod 4096 5. april 21:26 libpam-systemd drwxr-xr-x 3 rodrod 4096 5. april 21:31 python-pam

Vi mener, at inden vi går ud for at lede efter dokumentation på Internettet, skal vi gennemgå den, der allerede er installeret, eller den, som vi kan installere direkte fra de programlagre, der findes til noget, og ved mange lejligheder kopierer vi dem til vores harddisk . Eksempel på dette er følgende:

root @ linuxbox: ~ # mindre / usr / del / doc / libpam-gnome-nøglering / README
gnome-keyring er et program, der opbevarer adgangskode og andre hemmeligheder for brugerne. Det køres som en dæmon i sessionen, svarende til ssh-agent, og andre applikationer finder den via en miljøvariabel eller en D-Bus. Programmet kan administrere flere nøgleringe, hver med sin egen adgangskode, og der er også en sessionsnøglering, der aldrig er gemt på disken, men glemt, når sessionen slutter. Biblioteket libgnome-keyring bruges af applikationer til at integrere med GNOME-nøglering.

Det oversatte meget frit vil udtrykke:

  • gnome-keyring er det program, der har ansvaret for at opbevare adgangskoder og andre hemmeligheder for brugerne. I hver session kører den som en dæmon, der ligner ssh-agenten, og til andre applikationer, der er placeret gennem en miljøvariabel - miljø eller via D-Bus. Programmet kan håndtere flere nøgleringe, hver med sin egen hovedadgangskode. Der er også en nøglering, der aldrig er gemt på harddisken, og som glemmes, når sessionen slutter. Applikationer bruger libgnome-nøglering biblioteket til at integrere med GNOME nøglering systemet..

Debian med basisoperativsystem

Vi starter fra en computer, som vi lige har installeret Debian 8 "Jessie" som operativsystem til, og under dens installationsproces vælger vi kun "Grundlæggende systemværktøjer" uden at markere nogen anden mulighed for at installere opgaver - opgaver eller foruddefinerede pakker som OpenSSH-serveren. Hvis vi efter start af den første session udfører:

root @ master: ~ # pam-auth-update

vi opnår følgende output: PAM-godkendelse - 01

PAM-godkendelse - 02

Hvilket viser os, at det eneste PAM-modul, der er brugt indtil det øjeblik, er UNIX-godkendelse. Hjælpeprogram pam-auth-opdatering giver os mulighed for at konfigurere den centrale godkendelsespolitik for et system, når vi bruger foruddefinerede profiler leveret af PAM-modulerne. For mere information se mand pam-auth-opdatering.

Da vi endnu ikke har installeret OpenSSH-serveren, finder vi ikke dens PAM-modul i biblioteket /etc/pam.d/, som indeholder PAM-moduler og -profiler, der er indlæst indtil disse øjeblikke:

root @ master: ~ # ls -l /etc/pam.d/
i alt 76 -rw-r - r-- 1 rodrod 235 30. september 2014 atd -rw-r - r-- 1 rodrod 1208 6. april 22:06 fælles-konto -rw-r - r-- 1 rodrod 1221 6. apr 22:06 fælles-auth -rw-r - r-- 1 rodrod 1440 6. april 22:06 fælles-adgangskode -rw-r - r-- 1 rodrod 1156 6. april 22:06 fælles-session -rw -r - r-- 1 rodrod 1154 Apr 6 22:06 common-session-ikke-interaktiv -rw-r - r-- 1 rodrod 606 Jun 11 2015 cron -rw-r - r - 1 rodrod 384 19. november 2014 chfn -rw-r - r-- 1 rodrod 92 nov 19 2014 chpasswd -rw-r - r-- 1 rodrod 581 nov 19 2014 chsh -rw-r-- r-- 1 rodrod 4756 19. november 2014 login -rw-r - r-- 1 rodrod 92 nov 19 2014 nybrugere -rw-r - r-- 1 rodrod 520 6. januar 2016 andet -rw-r- -r-- 1 rodrod 92 november 19 2014 passwd - rw-r - r-- 1 rodrod 143 marts 29 runuser -rw-r - r-- 2015 rodrod 1 marts 138 29 runuser-l -rw -r - r-- 2015 rodrod 1 2257. november 19 su - rw-r - r-- 2014 rodrod 1 220. september 2 systemd-bruger

For eksempel ved hjælp af PAM-modulet /etc/pam.d/chfn systemet konfigurerer tjenesten Shadow, mens igennem /etc/pam.d/cron dæmonen er konfigureret cron. For at lære lidt mere kan vi læse indholdet af hver af disse filer, hvilket er meget lærerigt. Som en prøve giver vi nedenfor indholdet af modulet /etc/pam.d/cron:

root @ master: ~ # mindre /etc/pam.d/cron
# PAM-konfigurationsfilen til cron-dæmonen

@ inkluderer common-auth

# Indstiller den krævede attributsession for loginuid-proces pam_loginuid.so # Læs miljøvariabler fra pam_envs standardfiler / etc / environment # og /etc/security/pam_env.conf. session krævet pam_env.so # Desuden skal du læse system locale information session krævet pam_env.so envfile = / etc / default / locale

@ inkluderer fælles-konto
@ inkluderer common-session-noninteractive 

# Indstiller brugergrænser, definer venligst grænser for cron-opgaver # gennem /etc/security/limits.conf-session krævet pam_limits.so

Rækkefølgen af ​​udsagnene inden for hver af filerne er vigtig. Generelt anbefaler vi ikke at ændre nogen af ​​dem, medmindre vi ved meget godt, hvad vi laver.

Debian med base OS + OpenSSH

root @ master: ~ # aptitude installer task-ssh-server
Følgende NYE pakker installeres: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Vi kontrollerer, at PAM-modulet blev tilføjet og konfigureret korrekt sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 rodrod 2133 22. juli 2016 /etc/pam.d/sshd

Hvis vi vil vide indholdet af denne profil:

root @ master: ~ # mindre /etc/pam.d/sshd

Med andre ord, når vi prøver at starte en ekstern session fra en anden computer ved hjælp af ssh, autentificering på den lokale computer udføres via PAM-modulet sshd hovedsageligt uden at glemme de andre autorisations- og sikkerhedsaspekter, der er involveret i ssh-tjenesten som sådan.

I forbifarten tilføjer vi, at hovedkonfigurationsfilen for denne tjeneste er / Etc / ssh / sshd_config, og at det i det mindste i Debian er installeret som standard uden at tillade interaktiv brugerlogin rod. For at tillade det skal vi ændre filen / Etc / ssh / sshd_config og skift linje:

PermitRootLogin uden adgangskode

af

PermitRootLogin ja

og genstart derefter og kontroller tjenestens status ved at:

root @ master: ~ # systemctl genstart ssh
root @ master: ~ # systemctl status ssh

Debian med LXDE-skrivebordet

Vi fortsætter med det samme hold - vi ændrer deres navn eller hostname ved "Linuxbox»Til fremtidig brug - som vi færdig med at installere LXDE Desktop. Lad os løbe pam-auth-opdatering og vi opnår følgende output: PAM-godkendelse - 03

PAM-godkendelse - 04

Systemet har allerede aktiveret alle de Profiler -Modules-, der er nødvendige for korrekt godkendelse under installationen af ​​LXDE-skrivebordet, som er følgende:

  • UNIX-godkendelsesmodul.
  • Modul, der registrerer brugersessioner i den hierarkiske kontrolgruppe systemd.
  • GNOME Nøglering Daemon-modul
  • Vi benytter lejligheden til at anbefale, at når vi bliver bedt om "PAM-profiler for at aktivere", skal vi vælge indstillingen medmindre vi ved meget godt, hvad vi laver. Hvis vi ændrer PAM-konfigurationen, der automatisk foretages af selve operativsystemet, kan vi let deaktivere login på computeren.

I ovenstående tilfælde taler vi om Lokal godkendelse eller godkendelse mod den lokale computer, som det sker, når vi starter en ekstern session igennem ssh.

Hvis vi implementerer en metode til Fjerngodkendelse i lokalt hold For brugere med deres legitimationsoplysninger gemt i en ekstern OpenLDAP-server eller i en Active Directory, tager systemet hensyn til den nye form for godkendelse og tilføjer de nødvendige PAM-moduler.

Hovedfiler

  • / Etc / passwd: Brugerkontooplysninger
  • / etc / shadow: Sikker information om brugerkonti
  • /etc/pam.conf: Fil, der kun skal bruges, hvis biblioteket ikke findes /etc/pam.d/
  • /etc/pam.d/: Katalog hvor programmer og tjenester installerer deres PAM-moduler
  • /etc/pam.d/passwd: PAM-konfiguration til passwd.
  • /etc/pam.d/common-account: Autorisationsparametre, der er fælles for alle tjenester
  • /etc/pam.d/common-auth: Godkendelsesparametre, der er fælles for alle tjenester
  • /etc/pam.d/common-password: PAM-moduler, der er fælles for alle tjenester relateret til adgangskoder - passwords
  • /etc/pam.d/common-session: PAM-moduler, der er fælles for alle tjenester relateret til brugersessioner
  • /etc/pam.d/common-session-noninteractive: PAM-moduler, der er fælles for alle tjenester relateret til ikke-interaktive sessioner, eller som ikke kræver brugerintervention, såsom opgaver, der udføres i begyndelsen og slutningen af ​​ikke-interaktive sessioner.
  • / usr / del / doc / passwd /: Dokumentationsmappe.

Vi anbefaler at læse manualsiderne i passwd y skygge gennem mand passwd y mand skygge. Det er også sundt at læse indholdet af filerne fælles-konto, fælles-godkendelse, fælles-passwrod, fælles-session y fælles session-ikke-interaktiv.

PAM-moduler tilgængelige

For at få en idé om de tilgængelige PAM-moduler a priori I standard Debian-lageret kører vi:

buzz @ linuxbox: ~ $ aptitude search libpam

Listen er lang, og vi vil kun afspejle de moduler, der viser, hvor omfattende den er:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Træk dine egne konklusioner.

CentOS

Hvis vi under installationsprocessen vælger indstillingen «Server med GUI«Vi får en god platform til at implementere forskellige tjenester til SMV-netværket. I modsætning til Debian tilbyder CentOS / Red Hat® en række konsoller og grafiske værktøjer, der gør livet lettere for et system eller en netværksadministrator.

dokumentation

Installeret som standard finder vi det i biblioteket:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
i alt 256 -rw-r - r--. 1 rodrod 2045 Jun 18 2013 Copyright drwxr-xr-x. 2 rodrod 4096 9. april 06:28 html
-rw-r - r--. 1 rodrod 175382 5. november 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 rodrod 67948 18. juni 2013 rfc86.0.txt drwxr-xr-x. 2 rodrod 4096 9. april 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts LÆSME.pam_tally LÆSME.pam_warn LÆSME.pam_echo LÆS LÆSME.pam_issue LÆSME.pam_mkhomedir LÆSME.pam_rootok LÆSME.pam_tally2 README.pam_wam.

Ja, vi kalder også CentOS-teamet "linuxbox" som med Debian, som vil tjene os til fremtidige artikler om SMB-netværk.

CentOS med GNOME3 GUI

Når vi vælger indstillingen «Server med GUI«, GNOME3 Desktop og andre hjælpeprogrammer og basisprogrammer er installeret til at udvikle en server. For at kende den godkendelsesstatus, vi udfører på konsolniveau:

[root @ linuxbox ~] # authconfig-tui

PAM-godkendelse - 05

Vi kontrollerer, at kun de PAM-moduler, der er nødvendige for den aktuelle serverkonfiguration, er aktiveret, endda et modul til at læse fingeraftryk, et godkendelsessystem, som vi finder i nogle modeller af bærbare computere.

CentOS med GNOME3 GUI sluttede sig til et Microsoft Active Directory

PAM-godkendelse - 06

Som vi kan se, er de nødvendige moduler tilføjet og aktiveret -Winbind- til godkendelse mod en Active Directory, mens vi med vilje deaktiverer modulet til at læse fingeraftryk, fordi det ikke er nødvendigt.

I en fremtidig artikel vil vi i detaljer dække, hvordan man slutter sig til en CentOS 7-klient til et Microsoft Active Directory. Vi forventer kun at bruge værktøjet autoconfig-gtk Installationen af ​​nødvendige pakker, konfigurationen af ​​den automatiske oprettelse af mapper til brugere af domænet, der godkendes lokalt, og selve processen med at slutte sig til klienten til et Active Directory-domæne er enormt automatiseret. Måske efter foreningen er det kun nødvendigt at genstarte computeren.

Hovedfiler

Filerne relateret til CentOS-godkendelse er placeret i biblioteket /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk andet smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin opsætning gdm-smartcard smartcard-auth

PAM-moduler tilgængelige

Vi har arkiverne base, centosplus, epel, y opdateringer. I dem finder vi - blandt andre - følgende moduler ved hjælp af kommandoerne yum søgning pam-yum søgning pam_, Og yum søg libpam:

nss-pam-ldapd.i686: Et nsswitch-modul, der bruger katalogservere nss-pam-ldapd.x86_64: Et nsswitch-modul, der bruger katalogservere ovirt-guest-agent-pam-module.x86_64: PAM-modul til oVirt Guest Agent-pam -kwallet.x86_64: PAM-modul til KWallet pam_afs_session.x86_64: AFS PAG- og AFS-tokens ved login pam_krb5.i686: Et pluggbart godkendelsesmodul til Kerberos 5 pam_krb5.x86_64: Et plugbart autentificeringsmodul til Kerberos 5 pam_max-modul 86 via MAPI mod en Zarafa-server pam_oath.x64_86: Et PAM-modul til plugbar login-godkendelse til OATH pam_pkcs64.i11: PKCS # 686 / NSS PAM login-modul pam_pkcs11.x11_86: PKCS # 64 / NSS PAM login-modul pam_radius.x11_86: PAM-modul til RADIUS-godkendelse pam_script.x64_86: PAM-modul til udførelse af scripts pam_snapper.i64: PAM-modul til opkald af snapper pam_snapper.x686_86: PAM-modul til opkald til snapper pam_ssh.x64_86: PAM-modul til brug med SSH-nøgler og ssh-agent pam_ssh_ent 64: PAM-modul til godkendelse med ssh-agent pam_ssh_agent_auth.x686_86: PAM-modul til godkendelse med ssh-agent pam_url.x64_86: PAM-modul til godkendelse med HTTP-servere pam_wrapper.x64_86: Et værktøj til at teste PAM-applikationer og PAM-moduler pam_yubico.x64_: Et plugbart godkendelsesmodul til yubikeys libpamtest-doc.x86_64: Libpamtest API-dokumentationen python-libpamtest.x86_64: En pythonindpakning til libpamtest libpamtest.x86_64: Et værktøj til at teste PAM-applikationer og PAM-moduler libpamtest-devel.x86_64: Et værktøj til at teste PAM-applikationer og PAM-moduler

Resumé

Det er vigtigt at have et minimum af viden om PAM, hvis vi på en generel måde vil forstå, hvordan godkendelse udføres hver gang vi logger ind på vores Linux / UNIX-computer. Det er også vigtigt at vide, at vi kun med lokal godkendelse kan levere tjenester til andre computere i et lille SMV-netværk såsom Proxy, Mail, FTP osv., Alt sammen koncentreret på en enkelt server. Alle de tidligere tjenester - og mange flere, som vi så tidligere - har deres PAM-modul.

Kilder hørt

PDF-version

Download PDF-versionen her.

Indtil næste artikel!

Forfatter: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   firben sagde han

    En meget detaljeret artikel om godkendelse ved hjælp af PAM, indrømmer jeg, at jeg ikke vidste i detaljer, hvordan autentificering fungerer, og det uendelige antal mere detaljerede og sikre applikationer, som vi kunne give dig. Dette er en god artikel, der giver dig mulighed for at visualisere omfanget af PAM-godkendelse, som også kan have flere mål i SMV'er.

    Endnu et af dine fantastiske bidrag, mange tak for så godt Fico-materiale

  2.   Anonymous sagde han

    Tak for din kommentar, kære Luigys. Formålet med artiklen er at åbne læsernes sind om PAM og dets moduler. Jeg tror, ​​at indlægget lykkes.
    Forresten informerer jeg dig om, at kommentarerne ikke når mig via mail.

  3.   Federico sagde han

    lol, jeg har glemt at skrive min e-mail-adresse i den foregående kommentar. Derfor kommer Anonym ud. 😉

  4.   HO2GI sagde han

    Fantastisk artikel, som altid.

  5.   djæger sagde han

    Meget lærerig Federico, jeg har været nødt til at beskæftige mig med PAM mere end én gang, og jeg beundrer designet, det er meget nyttigt at kunne indsætte funktionalitet i de kroge, det tillader, for eksempel var det sidste, jeg gjorde, en REST API i Python / Kolbe, der indsamler login og aflogning af brugerne af mit domæne (storebrorstil, for at vide alt), da de ikke gætter på, hvor jeg placerer opkaldene for at krølle for at informere api? Nå ja, med PAM.

  6.   Federico sagde han

    Tak HO2GI for evalueringen af ​​indlægget.
    Dhunter: Hilsen igen. Som altid laver du meget interessante ting. Intet, dette indlæg er en af ​​dem, jeg katalogiserer "for at åbne sind."