Authentification PAM - Réseaux PME

Index général de la série: Réseaux informatiques pour les PME: introduction

Bonjour les amis et amis!

Avec cet article, nous avons l'intention d'offrir un aperçu du sujet de l'authentification via PAM et Bastion. Nous sommes habitués à utiliser quotidiennement notre poste de travail avec un système d'exploitation Linux / UNIX et nous nous arrêtons rarement pour étudier comment le mécanisme d'authentification se produit chaque fois que nous démarrons une session. Connaissons-nous l'existence des archives / Etc / passwdet / etc / shadow qui constituent la base de données principale des références d'authentification des utilisateurs locaux. Nous espérons qu'après avoir lu cet article, vous aurez au moins une idée claire du fonctionnement de PAM.

Authentification

L'authentification - à des fins pratiques - est la façon dont un utilisateur est vérifié par rapport à un système. Le processus d'authentification nécessite la présence d'un ensemble d'identité et d'informations d'identification - nom d'utilisateur et mot de passe - qui sont comparées aux informations stockées dans une base de données. Si les informations d'identification présentées sont les mêmes que celles stockées et que le compte de l'utilisateur est actif, l'utilisateur est dit être authentique avec succès ou passé avec succès le authentification.

Une fois l'utilisateur authentifié, ces informations sont transmises au service de contrôle d'accès pour déterminer ce que cet utilisateur peut faire dans le système et les ressources dont il dispose autorisation pour y accéder.

Les informations permettant de vérifier l'utilisateur peuvent être stockées dans des bases de données locales sur le système, ou le système local peut faire référence à une base de données existante sur un système distant, telle que LDAP, Kerberos, bases de données NIS, etc.

La plupart des systèmes d'exploitation UNIX® / Linux disposent des outils nécessaires pour configurer le service d'authentification client / serveur pour les types les plus courants de bases de données utilisateur. Certains de ces systèmes ont des outils graphiques très complets tels que Red Hat / CentOS, SUSE / openSUSE et d'autres distributions.

PAM: module d'authentification enfichable

Les Modules insérés pour l'authentification Nous les utilisons quotidiennement lorsque nous nous connectons à notre bureau avec un système d'exploitation basé sur Linux / UNIX, et à de nombreuses autres occasions lorsque nous accédons à des services locaux ou distants qui ont un module PAM local spécifique inséré pour l'authentification auprès de ce service.

Une idée pratique de la façon dont les modules PAM sont insérés peut être obtenue grâce à la séquence d'états d'authentification en une équipe avec Debian et en un autre avec CentOS que nous développons ensuite.

Debian

documentation

Si nous installons le package libpam-doc nous aurons une très bonne documentation située dans le répertoire / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude installer libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Il y a aussi plus de documentation sur PAM dans les répertoires:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 root root 4096 5 avr 21:11 libpam0g drwxr-xr-x 4 root root 4096 7 avr 16:31 libpam-doc drwxr-xr-x 2 root root 4096 5 avr 21:30 libpam-gnome- trousseau de clés drwxr-xr-x 3 racine racine 4096 5 avril 21:11 libpam-modules drwxr-xr-x 2 racine racine 4096 5 avril 21:11 libpam-modules-bin drwxr-xr-x 2 racine racine 4096 5 avril 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5 avril 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5 avril 21:31 python-pam

Nous pensons qu'avant de chercher de la documentation sur Internet, nous devrions examiner celle qui est déjà installée ou celle que nous pouvons installer directement à partir des référentiels de programmes qui existent pour quelque chose et à de nombreuses occasions, nous les copions sur notre disque dur. Un exemple de ceci est le suivant:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring est un programme qui garde le mot de passe et d'autres secrets pour les utilisateurs. Il est exécuté en tant que démon dans la session, similaire à ssh-agent, et d'autres applications le localisent via une variable d'environnement ou un D-Bus. Le programme peut gérer plusieurs trousseaux de clés, chacun avec son propre mot de passe principal, et il existe également un trousseau de clés de session qui n'est jamais stocké sur le disque, mais oublié à la fin de la session. La bibliothèque libgnome-keyring est utilisée par les applications pour s'intégrer au système de keyring GNOME.

Cela traduit très librement veut exprimer:

  • gnome-keyring est le programme chargé de conserver les mots de passe et autres secrets pour les utilisateurs. Dans chaque session, il s'exécute comme un démon, similaire à l'agent ssh, et à d'autres applications qui sont localisées via une variable d'environnement - environnement ou via D-Bus. Le programme peut gérer plusieurs trousseaux de clés, chacun avec son propre mot de passe principal. Il existe également une session de trousseau de clés qui n'est jamais stockée sur le disque dur et est oubliée à la fin de la session. Les applications utilisent la bibliothèque libgnome-keyring pour s'intégrer au système de keyring GNOME.

Debian avec le système d'exploitation de base

Nous partons d'un ordinateur sur lequel nous venons d'installer Debian 8 "Jessie" comme système d'exploitation et pendant son processus d'installation, nous sélectionnons uniquement les "Utilitaires système de base", sans marquer aucune autre option pour installer les tâches - tâches ou des packages prédéfinis comme le serveur OpenSSH. Si après le démarrage de la première session, nous exécutons:

root @ master: ~ # pam-auth-update

nous obtiendrons les sorties suivantes: Authentification PAM - 01

Authentification PAM - 02

Ce qui nous montre que le seul module PAM utilisé à ce moment-là est l'authentification UNIX. Utilitaire pam-auth-mise à jour nous permet de configurer la politique d'authentification centrale pour un système lors de l'utilisation de profils prédéfinis fournis par les modules PAM. Pour plus d'informations, voir man pam-auth-mise à jour.

Comme nous n'avons pas encore installé le serveur OpenSSH, nous ne trouverons pas son module PAM dans le répertoire /etc/pam.d/, qui contiendra les modules et profils PAM chargés jusqu'à ces moments:

root @ master: ~ # ls -l /etc/pam.d/
total 76 -rw-r - r-- 1 racine racine 235 30 septembre 2014 atd -rw-r - r-- 1 racine racine 1208 6 avril 22:06 compte commun -rw-r - r-- 1 racine racine 1221 6 avril 22:06 common-auth -rw-r - r-- 1 root root 1440 6 avril 22:06 common-password -rw-r - r-- 1 root root 1156 6 avril 22:06 common-session -rw -r - r-- 1 racine racine 1154 6 avril 22:06 common-session-noninteractive -rw-r - r-- 1 racine racine 606 11 juin 2015 cron -rw-r - r - 1 racine racine 384 19 novembre 2014 chfn -rw-r - r-- 1 racine racine 92 19 novembre 2014 chpasswd -rw-r - r-- 1 racine racine 581 19 novembre 2014 chsh -rw-r-- r-- 1 racine racine 4756 19 novembre 2014 connexion -rw-r - r-- 1 racine racine 92 19 novembre 2014 nouveaux utilisateurs -rw-r - r-- 1 racine racine 520 6 janvier 2016 autre -rw-r- -r-- 1 racine racine 92 19 novembre 2014 passwd - rw-r - r-- 1 racine racine 143 29 mars 2015 runuser -rw-r - r-- 1 racine racine 138 29 mars 2015 runuser-l -rw -r - r-- 1 racine racine 2257 19 novembre 2014 su - rw-r - r-- 1 root root 220 2 septembre 2016 systemd-user

Par exemple, en utilisant le module PAM /etc/pam.d/chfn le système configure le service Shadow, pendant que /etc/pam.d/cron le démon est configuré cron. Pour en savoir un peu plus, nous pouvons lire le contenu de chacun de ces fichiers qui est très instructif. A titre d'exemple, nous donnons ci-dessous le contenu du module /etc/pam.d/cron:

root @ master: ~ # moins /etc/pam.d/cron
# Le fichier de configuration PAM pour le démon cron

@include authentification commune

# Définit l'attribut de processus loginuid session requise pam_loginuid.so # Lit les variables d'environnement à partir des fichiers par défaut de pam_env, / etc / environment # et /etc/security/pam_env.conf. session requise pam_env.so # De plus, lecture des informations sur les paramètres régionaux du système session requise pam_env.so envfile = / etc / default / locale

@include compte commun
@include session commune non interactive 

# Définit les limites utilisateur, veuillez définir les limites pour les tâches cron # via /etc/security/limits.conf session requise pam_limits.so

L'ordre des instructions dans chacun des fichiers est important. De manière générale, nous ne recommandons de modifier aucun d'entre eux à moins que nous ne sachions très bien ce que nous faisons.

Debian avec OS de base + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
Les NOUVEAUX packages suivants seront installés: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Nous vérifierons que le module PAM a été ajouté et configuré correctement sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 racine racine 2133 22 juillet 2016 /etc/pam.d/sshd

Si nous voulons connaître le contenu de ce profil:

root @ master: ~ # less /etc/pam.d/sshd

En d'autres termes, lorsque nous essayons de démarrer une session à distance à partir d'un autre ordinateur en utilisant ssh, l'authentification sur l'ordinateur local se fait via le module PAM sshd principalement, sans oublier les autres aspects d'autorisation et de sécurité impliqués dans le service ssh en tant que tel.

En passant, nous ajoutons que le fichier de configuration principal de ce service est / etc / ssh / sshd_config, et qu'au moins dans Debian, il est installé par défaut sans permettre la connexion utilisateur interactive racine. Pour le permettre, il faut modifier le fichier / etc / ssh / sshd_config et changez la ligne:

PermitRootLogin sans mot de passe

par

PermitRootLogin oui

puis redémarrez et vérifiez l'état du service en:

root @ master: ~ # systemctl restart ssh
root @ master: ~ # systemctl status ssh

Debian avec le bureau LXDE

Nous continuons avec la même équipe - nous changeons leur nom ou nom d'hôte pour "boîte linux»Pour une utilisation future - pour laquelle nous avons terminé l'installation du bureau LXDE. Courons pam-auth-mise à jour et nous obtiendrons les sorties suivantes: Authentification PAM - 03

Authentification PAM - 04

Le système a déjà activé tous les profils -Modules- nécessaires pour une authentification correcte lors de l'installation du bureau LXDE, qui sont les suivants:

  • Module d'authentification UNIX.
  • Module qui enregistre les sessions utilisateur dans le groupe de contrôle hiérarchique du systemd.
  • Module démon de trousseau de clés GNOME
  • Nous profitons de cette occasion pour recommander que dans tous les cas, lorsque l'on nous demande "Activer les profils PAM", nous sélectionnons l'option A moins que nous ne sachions très bien ce que nous faisons. Si nous modifions la configuration PAM qui est automatiquement faite par le système d'exploitation lui-même, nous pouvons facilement désactiver la connexion sur l'ordinateur.

Dans les cas ci-dessus, nous parlons de Authentification locale ou Authentification sur l'ordinateur local comme cela se produit lorsque nous initions une session à distance via ssh.

Si nous implémentons une méthode de Authentification à distance dans l'équipe locale Pour les utilisateurs dont les identifiants sont stockés dans un serveur OpenLDAP distant ou dans un Active Directory, le système prendra en compte la nouvelle forme d'authentification et ajoutera les modules PAM nécessaires.

Principaux fichiers

  • / Etc / passwd: Informations sur le compte utilisateur
  • / etc / shadow: Informations sécurisées des comptes utilisateurs
  • /etc/pam.conf: Fichier qui ne doit être utilisé que si le répertoire n'existe pas /etc/pam.d/
  • /etc/pam.d/: Répertoire où les programmes et services installent leurs modules PAM
  • /etc/pam.d/passwd: Configuration PAM pour passwd.
  • /etc/pam.d/compte-commun: Paramètres d'autorisation communs à tous les services
  • /etc/pam.d/common-auth: Paramètres d'authentification communs à tous les services
  • /etc/pam.d/common-password: Modules PAM communs à tous les services liés aux mots de passe - mots de passe
  • /etc/pam.d/common-session: Modules PAM communs à tous les services liés aux sessions utilisateurs
  • /etc/pam.d/common-session-noninteractive: Modules PAM communs à tous les services liés aux sessions non interactives ou ne nécessitant pas d'intervention de l'utilisateur, comme les tâches exécutées au début et à la fin de sessions non interactives.
  • / usr / share / doc / passwd /: Répertoire de documentation.

Nous vous recommandons de lire les pages de manuel de passwd y ombre par homme passwd y ombre de l'homme. Il est également sain de lire le contenu des fichiers compte commun, auth commune, mot de passe commun, session commune y session commune non interactive.

Modules PAM disponibles

Pour avoir une idée des modules PAM disponibles a priori Dans le référentiel Debian standard, nous exécutons:

buzz @ linuxbox: ~ $ aptitude recherche libpam

La liste est longue et nous ne refléterons que les modules qui montrent à quel point elle est étendue:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Tirez vos propres conclusions.

CentOS

Si pendant le processus d'installation, nous sélectionnons l'option «Serveur avec GUI«, Nous obtiendrons une bonne plate-forme pour mettre en œuvre différents services pour le réseau des PME. Contrairement à Debian, CentOS / Red Hat® propose une série d'outils graphiques et de console qui facilitent la vie d'un administrateur système ou réseau.

documentation

Installé par défaut, on le retrouve dans le répertoire:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
total 256 -rw-r - r--. 1 racine racine 2045 18 juin 2013 Copyright drwxr-xr-x. 2 racine racine 4096 9 avril 06:28 html
-rw-r - r--. 1 racine racine 175382 5 novembre 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 racine racine 67948 18 juin 2013 rfc86.0.txt drwxr-xr-x. 2 racine racine 4096 9 avril 06:28 txt
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADME_ADME_wheel README.pam_ADMEADME_wheel README.pam_ADMEADME_wheel README.pam_ADMEADME_wheel

Oui, nous appelons aussi l'équipe CentOS "linuxbox" comme avec Debian, qui nous servira pour les prochains articles sur les réseaux SMB.

CentOS avec interface graphique GNOME3

Lorsque nous sélectionnons l'option «Serveur avec GUI«, Le bureau GNOME3 et d'autres utilitaires et programmes de base sont installés pour développer un serveur. Au niveau de la console, pour connaître l'état de l'authentification, nous exécutons:

[root @ linuxbox ~] # authconfig-tui

Authentification PAM - 05

Nous vérifions que seuls les modules PAM nécessaires à la configuration actuelle du serveur sont activés, voire un module de lecture des empreintes digitales, un système d'authentification que l'on retrouve dans certains modèles d'ordinateurs portables.

CentOS avec interface graphique GNOME3 jointe à un Microsoft Active Directory

Authentification PAM - 06

Comme nous pouvons le voir, les modules nécessaires ont été ajoutés et activés -winbind- pour l'authentification sur un Active Directory, alors que nous désactivons volontairement le module pour lire les empreintes digitales, car ce n'est pas nécessaire.

Dans un prochain article, nous expliquerons en détail comment joindre un client CentOS 7 à un Microsoft Active Directory. Nous prévoyons seulement que l'utilisation de l'outil autoconfig-gtk L'installation des packages nécessaires, la configuration de la création automatique des répertoires des utilisateurs du domaine qui s'authentifient localement, et le processus lui-même de joindre le client au domaine d'un Active Directory est extrêmement automatisé. Peut-être qu'après l'union, il ne sera nécessaire que de redémarrer l'ordinateur.

Principaux fichiers

Les fichiers liés à l'authentification CentOS se trouvent dans le répertoire /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig connexion smtp authconfig-gtk autre smtp.postfix authconfig-tui passwd sshd config-util mot de passe-auth su crond mot de passe-auth-ac sudo tasses pluto sudo-i chfn polkit-1 su-l chsh postlogin système-auth empreinte digitale-auth postlogin-ac système-auth-ac empreinte digitale-auth-ac ppp système-config-authentification gdm-autologin distant systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin configuration gdm-smartcard smartcard-auth

Modules PAM disponibles

Nous avons les référentiels base, Centosplus, Epel, y mises à jour. On y trouve - parmi d'autres - les modules suivants utilisant les commandes miam recherche pam-miam recherche pam_et miam recherche libpam:

nss-pam-ldapd.i686: un module nsswitch qui utilise des serveurs d'annuaire nss-pam-ldapd.x86_64: un module nsswitch qui utilise des serveurs d'annuaire ovirt-guest-agent-pam-module.x86_64: module PAM pour le pam de l'agent invité oVirt -kwallet.x86_64: module PAM pour KWallet pam_afs_session.x86_64: jetons AFS PAG et AFS lors de la connexion pam_krb5.i686: un module d'authentification enfichable pour Kerberos 5 pam_krb5.x86_64: un module d'authentification enfichable pour le serveur Kerberos 5 pammap_ MAPI .x86_64: Un module PAM pour l'authentification de connexion enfichable pour OATH pam_pkcs86.i64: Module de connexion PKCS # 11 / NSS PAM pam_pkcs686.x11_11: Module de connexion PKCS # 86 / NSS PAM pam_radius.x64_11: Module PAM pour l'authentification RADIUS pam_script.x86_64 module pour exécuter des scripts pam_snapper.i86: module PAM pour appeler le snapper pam_snapper.x64_686: module PAM pour appeler le snapper pam_ssh.x86_64: module PAM à utiliser avec les clés SSH et ssh-agent pam_ssh_agent_86 64: Module PAM pour l'authentification avec ssh-agent pam_ssh_agent_auth.x686_86: Module PAM pour l'authentification avec ssh-agent pam_url.x64_86: Module PAM pour s'authentifier avec les serveurs HTTP pam_wrapper.x64_86: Un outil pour tester les applications PAM et les modules PAM pam_yubico.x64_86: Un module d'authentification enfichable pour yubikeys libpamtest-doc.x64_86: La documentation de l'API libpamtest python-libpamtest.x64_86: Un wrapper python pour libpamtest libpamtest.x64_86: Un outil pour tester les applications PAM et les modules PAM libpamtest-devel.x64_86: Un outil pour tester les modules PAM Applications PAM et modules PAM

Résumé

Il est important d'avoir un minimum de connaissances sur PAM si nous voulons comprendre de manière générale comment l'authentification est effectuée chaque fois que nous nous connectons à notre ordinateur Linux / UNIX. Il est également important de savoir qu'avec l'authentification locale, nous pouvons fournir des services à d'autres ordinateurs dans un petit réseau de PME tels que Proxy, Mail, FTP, etc., tous concentrés sur un seul serveur. Tous les services précédents - et bien d'autres comme nous l'avons vu précédemment - ont leur module PAM.

Sources consultées

Version PDF

Téléchargez la version PDF ici !.

Jusqu'au prochain article!

Auteur: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   lézard dit

    Un article très détaillé sur l'authentification par PAM, j'avoue ne pas connaître en détail le fonctionnement de l'authentification et le nombre infini d'applications plus détaillées et sécurisées que nous pourrions vous proposer. C'est un excellent article qui vous permet de voir la portée de l'authentification PAM, qui peut également avoir plusieurs objectifs dans les PME.

    Encore une de vos excellentes contributions, merci beaucoup pour un si bon matériel Fico

  2.   anonyme dit

    Merci pour votre commentaire, cher Luigys. Le but de l'article est d'ouvrir l'esprit des lecteurs concernant PAM et ses modules. Je pense que le message réussit.
    D'ailleurs je vous informe que les commentaires ne me parviennent pas par mail.

  3.   federico dit

    hehehe, j'ai oublié d'écrire mon adresse mail dans le commentaire précédent. C'est pourquoi Anonymous sort. 😉

  4.   HO2GI dit

    Excellent article, comme toujours.

  5.   chasseur dit

    Très instructif Federico, j'ai eu à traiter avec PAM plus d'une fois et j'admire le design, c'est très utile de pouvoir insérer des fonctionnalités dans les hooks qu'il permet, par exemple la dernière chose que j'ai faite était une API REST en Python / Flacon qui collecte les identifiants et déconnexions des utilisateurs de mon domaine (style grand frère, pour tout savoir), puisqu'ils ne devinent pas où je mets les appels à curl pour informer l'API? Eh bien oui, avec PAM.

  6.   federico dit

    Merci HO2GI pour l'évaluation du message.
    Dhunter: Salutations à nouveau. Comme toujours, vous faites des choses très intéressantes. Rien, ce billet est l'un de ceux que je catalogue "pour ouvrir l'esprit".