PAM-i autentimine - VKE-võrgud

Seeria üldindeks: Arvutivõrgud VKEdele: sissejuhatus

Tere sõbrad ja sõbrad!

Selle artikliga kavatseme pakkuda Autentimise teema ülevaadet PAM. Oleme harjunud oma tööjaama igapäevaselt kasutama operatsioonisüsteemiga Linux / UNIX ja peatume harva, et uurida, kuidas autentimismehhanism iga kord seansi alustades toimub. Kas me teame arhiivide olemasolust / etc / passwd, Ja / etc / shadow mis moodustavad kohalike kasutajate autentimismandaatide põhiandmebaasi. Loodame, et pärast selle postituse lugemist on teil vähemalt selge ettekujutus PAM-i toimimisest.

Autentimine

Autentimine - praktilistel eesmärkidel - on viis, kuidas kasutajat kontrollitakse süsteemi suhtes. Autentimisprotsess eeldab identiteedi ja mandaatide - kasutajanimi ja parool - olemasolu, mida võrreldakse andmebaasi salvestatud teabega. Kui esitatud mandaadid on samad, mis salvestatud, ja kasutaja konto on aktiivne, öeldakse, et see on kasutaja autentsed edukalt või edukalt läbinud autentimine.

Kui kasutaja on autentitud, edastatakse see teave juurdepääsu kontrolliteenus teha kindlaks, mida see kasutaja süsteemis teha saab ja millised ressursid tal on luba neile juurde pääseda.

Kasutaja kontrollimiseks vajalikku teavet saab salvestada süsteemi kohalikesse andmebaasidesse või kohalik süsteem võib viidata kaugsüsteemi olemasolevale andmebaasile, näiteks LDAP, Kerberos, NIS andmebaasid jne.

Enamikul UNIX® / Linuxi operatsioonisüsteemidest on vajalikud tööriistad kliendi / serveri autentimisteenuse konfigureerimiseks kõige levinumate kasutajate andmebaaside tüüpide jaoks. Mõnes neist süsteemidest on väga täielikud graafilised tööriistad, nagu Red Hat / CentOS, SUSE / openSUSE ja muud distributsioonid.

PAM: ühendatav autentimismoodul

osa Autentimiseks sisestatud moodulid Kasutame neid iga päev, kui logime oma töölauale sisse Linux / UNIX-põhise operatsioonisüsteemiga, ja paljudel muudel juhtudel, kui pääseme juurde kohalikele või kaugteenustele, millel on konkreetne kohalik PAM-moodul sisestatud selle teenuse jaoks autentimiseks.

Praktilise idee PAM-moodulite sisestamise kohta saab olekujada kaudu autentimist en Debiani meeskond ja en teine ​​CentOS-iga et me areneme järgmisena.

Debian

dokumentatsioon

Kui paketi installime libpam-doc meil on kataloogis väga hea dokumentatsioon / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude installib libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Kataloogides on ka PAM-i kohta rohkem dokumente:

root @ linuxbox: ~ # ls -l / usr / share / doc / | haarama pam
drwxr-xr-x 2 juure juur 4096 5. aprill 21:11 libpam0g drwxr-xr-x 4 juure juur 4096 7. aprill 16:31 libpam-doc drwxr-xr-x 2 juure juur 4096 5. aprill 21:30 libpam-gnome- võtmehoidja drwxr-xr-x 3 juurjuur 4096 5. aprill 21:11 libpam-moodulid drwxr-xr-x 2 juure juur 4096 5. aprill 21:11 libpam-modules-bin drwxr-xr-x 2 juure juur 4096 5. aprill 21: 11 libpam-runtime drwxr-xr-x 2 juurjuur 4096 5. aprill 21:26 libpam-systemd drwxr-xr-x 3 juure juur 4096 5. aprill 21:31 python-pam

Usume, et enne Internetist dokumentide otsimist peaksime üle vaatama juba installitud või selle, mille saame installida otse millegi jaoks olemasolevate programmide hoidlatest ja paljudel juhtudel kopeerime need oma kõvakettale. Selle näide on järgmine:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-võtmehoidja / LUGEGE
gnome-keyring on programm, mis hoiab kasutajate jaoks parooli ja muid saladusi. Seda käitatakse seansil deemonina sarnaselt ssh-agentile ja muud rakendused leiavad selle keskkonnamuutuja või D-bussi kaudu. Programm suudab hallata mitut võtmerõngast, millest igaühel on oma põhiparool. Samuti on olemas sessiooni võtmerõngas, mida ei salvestata kunagi kettale, kuid unustatakse sessiooni lõppedes. Teeki libgnome-võtmehoidjat kasutavad rakendused GNOME võtmesõnumisüsteemiga integreerimiseks.

See tõlgitud väga vabalt tahab väljendada:

  • gnome-keyring on programm, mis vastutab kasutajate jaoks paroolide ja muude saladuste hoidmise eest. Igas seansis käivitatakse see deemonina, mis sarnaneb ssh-agentiga, ja muude rakendustega, mis asuvad keskkonnamuutuja kaudu - keskkond või D-Bus. Programm suudab käsitseda mitut võtmerõngast, millest igaühel on oma põhiparool. Samuti on olemas võtmehoidmise seanss, mida ei salvestata kunagi kõvakettale ja mis seansi lõppedes ununeb. Rakendused kasutavad GNOME-võtmehoidlate süsteemiga integreerimiseks libgnome-võtmehoidja teeki.

Debian koos baasoperatsioonisüsteemiga

Alustame arvutist, kuhu oleme just installinud operatsioonisüsteemiks Debian 8 "Jessie", ja selle installiprotsessi käigus valime ainult "Basic system utiliidid", märkimata ühtegi muud võimalust ülesannete installimiseks - ülesanded või eelnevalt määratletud pakette nagu OpenSSH server. Kui pärast esimese seansi alustamist käivitame:

root @ master: ~ # pam-auth-update

saame järgmised väljundid: PAM-i autentimine - 01

PAM-i autentimine - 02

Mis näitab meile, et ainus kuni selle hetkeni kasutatav PAM-moodul on UNIX-i autentimine. Utiliit pam-auth-update võimaldab meil konfigureerida süsteemi keskset autentimispoliitikat PAM-moodulite pakutavate eelmääratud profiilide kasutamisel. Lisateavet vt mees pam-auth-update.

Kuna me pole veel OpenSSH-i serverit installinud, ei leia me kataloogist ka selle PAM-moodulit /etc/pam.d/, mis sisaldab PAM-mooduleid ja profiile, mis on laaditud kuni nende hetkeni:

root @ master: ~ # ls -l /etc/pam.d/
kokku 76 -rw-r - r-- 1 juurjuur 235 30.september 2014 atd -rw-r - r-- 1 juurjuur 1208 6.aprill 22:06 common-account -rw-r - r-- 1 juurejuur 1221 6. aprill 22:06 common-auth -rw-r - r-- 1 juure juur 1440 6. aprill 22:06 common-password -rw-r - r-- 1 juure juur 1156 6. aprill 22:06 common-session -rw-r - r-- 1 juurjuur 1154 6. aprill 22:06 common-session-noninteractive -rw-r - r-- 1 juurjuur 606 11. juuni 2015 cron -rw-r - r - 1 juurjuur 384 19. nov 2014 1 chfn -rw-r - r - 92 juure juur 19 november 2014 1 chpasswd -rw-r - r-- 581 juure juur 19 2014. november 1 chsh -rw-r-- r-- 4756 juurjuur 19 2014. novembri 1 sisselogimine -rw-r - r-- 92 juurjuur 19. novembri 2014. aasta uuskasutajad -rw-r - r-- 1 juurjuur 520 6. jaanuar 2016 muu -r-- 1 juure juur 92 november 19 2014 passwd -rw-r - r-- 1 juure juur 143 29. märts 2015 runuser -rw-r - r - 1 juure juur 138 märts 29 2015 1 runuser-l -rw -r - r - 2257 juurjuur 19 2014. november 1 su -rw-r - r-- 220 juurjuur 2 2016. september XNUMX systemd-user

Näiteks PAM-mooduli abil /etc/pam.d/chfn süsteem konfigureerib teenuse vari, samas läbi /etc/pam.d/cron deemon on konfigureeritud cron. Veidi lisateabe saamiseks võime lugeda kõigi nende failide sisu, mis on väga õpetlik. Näitena anname allpool mooduli sisu /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# Croni deemoni PAM-i konfiguratsioonifail

@ lisage ühine autor

# Määrab loginuidi protsessi atribuudi seansi nõutava pam_loginuid.so # Loe keskkonnamuutujaid pam_env vaikefailidest, / etc / environment # ja /etc/security/pam_env.conf. nõutav seanss pam_env.so # Lisaks lugege süsteemi lokaadi infoseanssi vajalik pam_env.so envfile = / etc / default / locale

@ lisada tavaline konto
@include common-session-noninteractive 

# Seadistab kasutajapiirangud, palun määratlege croni ülesannete piirid # seansi kaudu

Oluline on avalduste järjekord igas failis. Üldiselt ei soovita me ühtegi neist muuta, kui me ei tea väga hästi, mida me teeme.

Debian koos OS OS + OpenSSH-ga

root @ master: ~ # aptitude install task-ssh-server
Installitakse järgmised uued paketid: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Kontrollime, kas PAM-moodul on õigesti lisatud ja konfigureeritud sSHD:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 juure juur 2133 22. juuli 2016 /etc/pam.d/sshd

Kui tahame teada selle profiili sisu:

root @ master: ~ # vähem /etc/pam.d/sshd

Teisisõnu, kui proovime käivitada kaugseanssi teisest arvutist, kasutades ssh, autentimine kohalikus arvutis toimub PAM-mooduli kaudu sSHD peamiselt unustamata muid ssh-teenusega seotud volitusi ja turvaaspekte.

Muide, lisame, et selle teenuse peamine konfiguratsioonifail on / etc / ssh / sshd_config, ja et vähemalt Debianis on see vaikimisi installitud, lubamata interaktiivset kasutaja sisselogimist juur. Selle lubamiseks peame faili muutma / etc / ssh / sshd_config ja muutke rida:

PermitRootLogin ilma paroolita

poolt

PermitRootLogin jah

seejärel taaskäivitage ja kontrollige teenuse olekut:

root @ master: ~ # systemctl taaskäivitage ssh
root @ master: ~ # systemctl olek ssh

Debian LXDE töölauaga

Jätkame sama meeskonnaga - vahetame nende nime või hostname kõrval "linuxi kast»Edasiseks kasutamiseks - millele me lõpetasime LXDE töölaua installimise. Jookseme pam-auth-update ja saame järgmised väljundid: PAM-i autentimine - 03

PAM-i autentimine - 04

Süsteem on LXDE töölaua installimisel juba lubanud kõik õigeks autentimiseks vajalikud profiilid-moodulid, mis on järgmised:

  • UNIX-i autentimismoodul.
  • Moodul, mis salvestab kasutaja seansse systemd.
  • GNOME võtmehoidja deemoni moodul
  • Kasutame juhust ja soovitame kõigil juhtudel valida suvandi, kui meil palutakse "PAM-profiilide lubamine" kui me ei tea väga hästi, mida me teeme. Kui muudame PAM-i konfiguratsiooni, mille operatsioonisüsteem ise automaatselt teeb, võime hõlpsasti arvutis sisselogimise keelata.

Ülaltoodud juhtudel me räägime Kohalik autentimine või autentimine kohaliku arvuti vastu, mis juhtub siis, kui algatame kaugseansi kaudu ssh.

Kui rakendame meetodit Kaugautentimine kohalikus meeskonnas Kasutajate jaoks, kelle mandaadid on salvestatud OpenLDAP-serverisse või Active Directory-sse, võtab süsteem arvesse uut autentimisvormi ja lisab vajalikud PAM-moodulid.

Peamised failid

  • / etc / passwd: Kasutajakonto teave
  • / etc / shadow: Kasutajate kontode turvaline teave
  • /etc/pam.conf: Fail, mida tuleks kasutada ainult siis, kui kataloogi pole /etc/pam.d/
  • /etc/pam.d/: Kataloog, kuhu programmid ja teenused oma PAM-moodulid installivad
  • /etc/pam.d/passwd: PAM-i konfiguratsioon passwd.
  • /etc/pam.d/common-account: Kõigi teenuste ühised autoriseerimisparameetrid
  • /etc/pam.d/common-auth: Kõigi teenuste ühised autentimisparameetrid
  • /etc/pam.d/common-password: Kõigile paroolidega seotud teenustele ühised PAM-moodulid - paroolid
  • /etc/pam.d/common-session: PAM-moodulid, mis on ühised kõigile kasutaja sessioonidega seotud teenustele
  • /etc/pam.d/common-session-noninteractive: PAM-moodulid, mis on ühised kõigile teenustele, mis on seotud mitteinteraktiivsete seanssidega või mis ei vaja kasutaja sekkumist, näiteks ülesanded, mis täidetakse mitteinteraktiivsete seansside alguses ja lõpus.
  • / usr / share / doc / passwd /: Dokumentatsioonikataloog.

Soovitame lugeda lehe passwd y vari läbi mees passwd y mees vari. Samuti on tervislik lugeda failide sisu ühine konto, ühine autentimine, ühine parool, ühine seanss y ühisseanss-mitteinteraktiivne.

Saadaval on PAM-moodulid

Et saada ülevaade saadaolevatest PAM-moodulitest aprioorne Debiani tavahoidlas töötame:

buzz @ linuxbox: ~ $ aptitude search libpam

Nimekiri on pikk ja kajastame ainult neid mooduleid, mis näitavad, kui ulatuslik see on:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Tehke omad järeldused.

CentOS

Kui installiprotsessi ajal valime valiku «GUI-ga server«, Saame hea platvormi VKE-võrgustiku erinevate teenuste juurutamiseks. Erinevalt Debianist pakub CentOS / Red Hat® mitmeid konsooli- ja graafilisi tööriistu, mis muudavad süsteemi- või võrguhalduri elu lihtsamaks.

dokumentatsioon

Vaikimisi installitud leiame selle kataloogist:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
kokku 256 -rw-r - r--. 1 juurjuur 2045 18. juuni 2013 Autoriõigus drwxr-xr-x. 2 juure juur 4096 9. aprill 06:28 html
-rw-r - r--. 1 juurjuur 175382 5. november 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 juurjuur 67948 18. juuni 2013 rfc86.0.txt drwxr-xr-x. 2 juure juur 4096 9. aprill 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.

Jah, me nimetame CentOS-i meeskonda ka "linuxboxiks" nagu Debiani puhul, mis on mõeldud SMB Networks'i tulevaste artiklite jaoks.

CentOS GNOME3 GUI-ga

Kui valime valiku «GUI-ga server«, Serveri arendamiseks on installitud GNOME3 töölaud ja muud utiliidid ning baasprogrammid. Konsooli tasemel teadmiseks täidetava autentimise olekust:

[root @ linuxbox ~] # authconfig-tui

PAM-i autentimine - 05

Kontrollime, et lubatud on ainult praeguse serveri konfiguratsiooni jaoks vajalikud PAM-moodulid, isegi sõrmejälgede lugemise moodul, autentimissüsteem, mille leiame mõnest sülearvuti mudelist.

GNOME3 GUI-ga CentOS liitus Microsofti Active Directoryga

PAM-i autentimine - 06

Nagu näeme, on vajalikud moodulid lisatud ja lubatud -winbind- autentimiseks Active Directory abil, samal ajal kui keelame mooduli teadlikult sõrmejälgede lugemiseks, kuna see pole vajalik.

Järgmises artiklis käsitleme üksikasjalikult CentOS 7 kliendi ühendamist Microsofti Active Directoryga. Eeldame seda ainult tööriista abil authoconfig-gtk Vajalike pakettide installimine, kohapeal autentivate domeeni kasutajate kataloogide automaatse loomise seadistamine ja protsess ise kliendi ühendamiseks Active Directory domeeniga on tohutult automatiseeritud. Võib-olla on pärast liitmist vaja ainult arvuti taaskäivitada.

Peamised failid

CentOS-i autentimisega seotud failid asuvad kataloogis /etc/pam.d/:

[juur @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth sõrmejälg-auth postlogin-ac süsteem-auth-ac sõrmejälg-auth-ac ppp süsteem-config-autentimine gdm-autologin kaugsüsteemd-kasutaja gdm-sõrmejälje runuser vlock gdm-launch-keskkond runuser-l vmtoolsd gdm-password xserver gdm-pin seadistamine gdm-smartcard smartcard-auth

Saadaval on PAM-moodulid

Meil on hoidlad alus, sentosplus, eepel, y uuendused. Nendest leiame käskude abil - teiste hulgas - järgmised moodulid yum otsing pam-yum otsi pam_, Ja yum otsing libpam:

nss-pam-ldapd.i686: nsswitchi moodul, mis kasutab kataloogiservereid nss-pam-ldapd.x86_64: nsswitchi moodul, mis kasutab kataloogiservereid ovirt-guest-agent-pam-module.x86_64: oVirt Guest Agenti pam moodul. -kwallet.x86_64: KWalleti PAM-moodul pam_afs_session.x86_64: AFS PAG ja AFS-i märgid sisselogimisel pam_krb5.i686: Kerberos 5 pistikprogrammiga autentimismoodul pam_krb5.x86_64: Kerberos 5 pamberos 86-le autentimise moodul Pluggable Authification MAPI kaudu Zarafa serveri vastu pam_oath.x64_86: PAM-moodul pistikühendusega sisselogimise autentimiseks OATH-i jaoks pam_pkcs64.i11: PKCS # 686 / NSS PAM-i sisselogimismoodul pam_pkcs11.x11_86: PKCS # 64 / NSS PAM-i sisselogimismoodul pam_radius.x11_86: PAM-moodul RADIUS-i autentimine pam_script.x64_86: PAM-moodul skriptide käivitamiseks pam_snapper.i64: PAM-moodul snapperi kutsumiseks pam_snapper.x686_86: PAM-moodul snapperi kutsumiseks pam_ssh.x64_86: PAM-moodul SSH-võtmete ja ssh-agent pam_ssh_agent_64 jaoks 686: PAM-moodul ssh-agent pam_ssh_agent_auth.x86_64 autentimiseks: PAM-moodul ssh-agent pam_url.x86_64 autentimiseks: pam_moodul HTTP-serveritega autentimiseks pam_wrapper.x86_64: tööriist PAM-rakenduste ja PAM-moodulite testimiseks pam_yubico.x86_64: Pistikprogrammiga autentimismoodul yubikeys libpamtest-doc.x86_64: API libpamtesti dokumentatsioon python-libpamtest.x86_64: libpamtesti libpamtest.x86_64 pyponi ümbris: tööriist PAM-i rakenduste ja PAM-moodulite testimiseks libpamtest-devel.x86_64 PAM-rakendused ja PAM-moodulid

Kokkuvõte

Kui tahame üldjuhul mõista, kuidas autentimine toimub iga kord, kui logime sisse oma Linuxi / UNIX-i arvutisse, on oluline omada minimaalseid teadmisi PAM-i kohta. Samuti on oluline teada, et ainult kohaliku autentimisega saame pakkuda teenuseid teistele väikestes VKE-võrkudes asuvatele arvutitele nagu puhverserver, post, FTP jne, mis kõik on koondatud ühte serverisse. Kõigil eelmistel teenustel - ja paljudel teistel, nagu me varem nägime - on nende PAM-moodul.

Allikad pidasid nõu

PDF-versioon

Laadige alla PDF-versioon siin.

Järgmise artiklini!

Autor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   sisalik DIJO

    Väga üksikasjalik artikkel PAM-i abil autentimise kohta. Tunnistan, et ma ei teadnud üksikasjalikult autentimise toimimist ning lõputuid üksikasjalikumaid ja turvalisemaid rakendusi, mida teile pakkuda võiksime. See on suurepärane artikkel, mis võimaldab teil visualiseerida PAM-i autentimise ulatust, millel võib olla mitu eesmärki ka VKEdes.

    Veel üks teie suur panus, tänan teid nii hea Fico materjali eest

  2.   anonüümne DIJO

    Tänan teid kommentaari eest, kallis Luigys. Artikli eesmärk on avada lugejate meelt PAM-i ja selle moodulite osas. Arvan, et postitus õnnestub.
    Muide, teatan teile, et kommentaarid ei jõua minuni posti teel.

  3.   Federico DIJO

    hehehe, unustasin eelmisse kommentaari kirjutada oma e-posti aadressi. Sellepärast tuleb välja Anonüümne. 😉

  4.   HO2GI DIJO

    Suurepärane artikkel, nagu alati.

  5.   dhunter DIJO

    Väga õpetlik Federico, ma olen pidanud PAM-iga rohkem kui üks kord tegelema ja ma imetlen disaini, on väga kasulik, kui saan konksudesse funktsionaalsuse lisada, mida see võimaldab, näiteks viimane asi, mida ma tegin, oli Pythonis / Flaskis olev REST API, mis kogub minu domeeni kasutajate sisselogimised ja väljalogimine (suure venna stiil, et kõike teada saada), kuna nad ei arva, kuhu ma helistasin kõned, et api teavitada? Noh jah, PAM-iga.

  6.   Federico DIJO

    Täname HO2GI postituse hindamise eest.
    Dhunter: Tervitan veelkord. Nagu ikka, teete väga huvitavaid asju. Mitte midagi, see postitus on üks neist, mida kataloogin "mõtete avamiseks".