Autenticación PAM - Redes de pemes

Índice xeral da serie: Redes informáticas para pemes: introdución

Ola amigos e amigas!

Con este artigo pretendemos ofrecer unha visión xeral do tema da autenticación a través de PAM. Estamos afeitos a usar a nosa estación de traballo cun sistema operativo Linux / UNIX a diario e en poucas ocasións paramos a estudar como se produce o mecanismo de autenticación cada vez que iniciamos unha sesión. Sabemos da existencia dos arquivos / etc / passwdE / etc / shadow que constitúen a base de datos principal das credenciais de autenticación dos usuarios locais. Agardamos que despois de ler este post teña -polo menos- unha idea clara de como funciona PAM.

Autenticación

A autenticación - con fins prácticos - é a forma en que un usuario se verifica cun sistema. O proceso de autenticación require a presenza dun conxunto de identidades e credenciais (nome de usuario e contrasinal) que se comparan coa información almacenada nunha base de datos. Se as credenciais presentadas son as mesmas que as almacenadas e a conta do usuario está activa, dise que está conectado. auténtico superou con éxito ou autenticación.

Unha vez autenticado o usuario, esa información transfírese ao servizo de control de acceso para determinar o que ese usuario pode facer no sistema e que recursos teñen debido autorización para acceder a eles.

A información para verificar ao usuario pode almacenarse en bases de datos locais do sistema ou o sistema local pode referirse a unha base de datos existente nun sistema remoto, como bases de datos LDAP, Kerberos, NIS, etc.

A maioría dos sistemas operativos UNIX® / Linux teñen as ferramentas necesarias para configurar o servizo de autenticación cliente / servidor para os tipos máis comúns de bases de datos de usuarios. Algúns destes sistemas teñen ferramentas gráficas moi completas como Red Hat / CentOS, SUSE / openSUSE e outras distribucións.

PAM: Módulo de autenticación enchufable

O Módulos inseridos para a autenticación Usámolos diariamente cando iniciamos sesión no noso escritorio cun sistema operativo baseado en Linux / UNIX e en moitas outras ocasións cando accedemos a servizos locais ou remotos que teñen un módulo PAM local específico. inserido para a autenticación contra ese servizo.

A secuencia de estados pode obter unha idea práctica de como se insertan os módulos PAM de autenticación en un equipo de Debian e en outra con CentOS que desenvolvemos a continuación.

Debian

Documentación

Se instalamos o paquete libpam-doc teremos unha moi boa documentación localizada no directorio / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude install libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Tamén hai máis documentación sobre PAM nos directorios:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 raíz raíz 4096 5 de abril 21:11 libpam0g drwxr-xr-x 4 raíz raíz 4096 7 de abril 16:31 libpam-doc drwxr-xr-x 2 raíz raíz 4096 5 de abril 21:30 libpam-gnome- keyring drwxr-xr-x 3 raíz raíz 4096 5 de abril 21:11 libpam-modules drwxr-xr-x 2 raíz raíz 4096 5 de abril 21:11 libpam-modules-bin drwxr-xr-x 2 raíz raíz 4096 5 de abril 21: 11 libpam-runtime drwxr-xr-x 2 raíz raíz 4096 5 de abril 21:26 libpam-systemd drwxr-xr-x 3 raíz raíz 4096 5 abril 21:31 python-pam

Cremos que antes de saír a buscar documentación en Internet deberiamos revisar a que xa está instalada ou a que podemos instalar directamente desde os repositorios de programas que hai para algo e en moitas ocasións copiámola no noso disco duro. Mostra disto é a seguinte:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring é un programa que garda o contrasinal e outros segredos para os usuarios. Execútase como un daemon na sesión, semellante a ssh-agent, e outras aplicacións localízanse a través dunha variable de entorno ou dun D-Bus. O programa pode xestionar varios chaves, cada un co seu contrasinal mestre, e tamén hai un anel de chaves que nunca se almacena no disco, pero que se esquece cando remata a sesión. A biblioteca libgnome-keyring é utilizada por aplicacións para integrarse co sistema de keyring GNOME.

Isto traducido moi libremente quere expresar:

  • gnome-keyring é o programa encargado de gardar contrasinais e outros segredos para os usuarios. En cada sesión execútase como un demonio, semellante ao axente ssh, e a outras aplicacións que se atopan a través dunha variable de entorno - ambiente ou vía D-Bus. O programa pode manexar varios chaves, cada un co seu contrasinal mestre. Tamén hai unha sesión de anel de chaves que nunca se almacena no disco duro e que se esquece cando remata a sesión. As aplicacións usan a biblioteca libgnome-keyring para integrarse co sistema de keyring GNOME.

Debian co sistema operativo base

Comezamos dende un ordenador no que acabamos de instalar Debian 8 "Jessie" como sistema operativo e durante o seu proceso de instalación seleccionamos só as "utilidades básicas do sistema", sen marcar ningunha outra opción para instalar tarefas - tarefas ou paquetes predefinidos como o servidor OpenSSH. Se despois de comezar a primeira sesión executamos:

root @ master: ~ # pam-auth-update

obteremos os seguintes resultados: Autenticación PAM - 01 Autenticación PAM - 02

 

 

O que nos demostra que o único módulo PAM en uso ata ese momento é a autenticación UNIX. Utilidade pam-auth-update permítenos configurar a política central de autenticación dun sistema cando se usan os perfís predefinidos proporcionados polos módulos PAM. Para máis información consulte man pam-auth-update.

Como aínda non instalamos o servidor OpenSSH, non atoparemos o seu módulo PAM no directorio /etc/pam.d/, que conterá os módulos e perfís PAM cargados ata estes momentos:

root @ master: ~ # ls -l /etc/pam.d/
total 76 -rw-r - r-- 1 raíz raíz 235 30 de setembro de 2014 atd -rw-r - r-- 1 raíz raíz 1208 6 de abril 22:06 common-account -rw-r - r-- 1 raíz raíz 1221 6 abril 22:06 common-auth -rw-r - r-- 1 raíz raíz 1440 6 abril 22:06 common-password -rw-r - r-- 1 raíz raíz 1156 6 abril 22:06 common-session -rw-r - r-- 1 raíz raíz 1154 6 de abril 22:06 common-session-noninteractive -rw-r - r-- 1 raíz raíz 606 11 de xuño de 2015 cron -rw-r - r - 1 raíz raíz 384 19 nov 2014 chfn -rw-r - r-- 1 raíz raíz 92 19 novembro 2014 chpasswd -rw-r - r-- 1 raíz raíz 581 19 nov 2014 chsh -rw-r-- r-- 1 raíz raíz 4756 19 de novembro de 2014 inicio de sesión -rw-r - r-- 1 raíz raíz 92 19 nov 2014 novos usuarios -rw-r - r-- 1 raíz raíz 520 6 de xaneiro de 2016 outros -rw-r- -r-- 1 raíz raíz 92 19 de novembro de 2014 passwd -rw-r - r-- 1 raíz raíz 143 29 de marzo de 2015 runuser -rw-r - r-- 1 raíz raíz 138 29 de marzo de 2015 runuser-l -rw -r - r-- 1 raíz raíz 2257 19 de novembro de 2014 su -rw-r - r-- 1 raíz raíz 220 2 de setembro de 2016 systemd-user

Por exemplo, usando o módulo PAM /etc/pam.d/chfn o sistema configura o servizo Sombra, mentres está /etc/pam.d/cron o demonio está configurado cron. Para saber un pouco máis podemos ler o contido de cada un destes ficheiros, o cal é moi instructivo. Como mostra damos a continuación o contido do módulo /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# O ficheiro de configuración PAM para o daemon cron

@include common-auth

# Establece a sesión de atributo do proceso loginuid requirida pam_loginuid.so # Le as variables de contorno dos ficheiros predeterminados de pam_env, / etc / environment # e /etc/security/pam_env.conf. sesión requirida pam_env.so # Ademais, lea a información de configuración local do sistema requirida sesión pam_env.so envfile = / etc / default / locale

@include a conta común
@include common-session-noninteractive 

# Configura os límites de usuario, defina os límites para as tarefas cron # a través da sesión /etc/security/limits.conf requirida pam_limits.so

A orde das declaracións dentro de cada un dos ficheiros é importante. En termos xerais, non recomendamos modificar ningunha delas a menos que saibamos moi ben o que estamos a facer.

Debian con OS base + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
Instalaranse os seguintes paquetes NOVOS: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Verificaremos que o módulo PAM foi engadido e configurado correctamente ssh:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 raíz raíz 2133 22 de xullo de 2016 /etc/pam.d/sshd

Se queremos coñecer o contido dese perfil:

root @ master: ~ # less /etc/pam.d/sshd

Noutras palabras, cando intentamos iniciar unha sesión remota desde outro ordenador usando ssh, a autenticación no ordenador local faise a través do módulo PAM ssh principalmente, sen esquecer os outros aspectos de autorización e seguridade implicados no servizo ssh como tal.

Por certo, engadimos que o ficheiro de configuración principal deste servizo é / etc / ssh / sshd_config, e que polo menos en Debian está instalado por defecto sen permitir o inicio de sesión interactivo do usuario raíz. Para permitilo, debemos modificar o ficheiro / etc / ssh / sshd_config e cambia a liña:

PermitRootLogin sen contrasinal

por

PermitRootLogin si

e logo reinicie e comprobe o estado do servizo mediante:

root @ master: ~ # systemctl reinicia ssh
root @ master: ~ # systemctl status ssh

Debian co escritorio LXDE

Seguimos co mesmo equipo: cambiamos o seu nome ou nome do servidor por "caixa de linux»Para usos futuros, ao que rematamos de instalar o escritorio LXDE. Imos correr pam-auth-update e obteremos os seguintes resultados: Autenticación PAM - 03 Autenticación PAM - 04

 

O sistema xa habilitou todos os perfís -Módulos- necesarios para a correcta autenticación durante a instalación do escritorio LXDE, que son os seguintes:

  • Módulo de autenticación UNIX.
  • Módulo que rexistra as sesións de usuario no grupo de control xerárquico do systemd.
  • Módulo demonio anel de chaves GNOME
  • Aproveitamos esta oportunidade para recomendar que, en todos os casos, cando se nos solicite "Perfís PAM para habilitar", seleccionemos a opción A non ser que saibamos moi ben o que estamos a facer. Se cambiamos a configuración PAM feita automaticamente polo propio sistema operativo, podemos desactivar facilmente o inicio de sesión no ordenador.

Nos casos anteriores estamos a falar Autenticación local ou Autenticación contra o ordenador local como sucede cando iniciamos unha sesión remota ssh.

Se implementamos un método de Autenticación remota no equipo local Para os usuarios coas súas credenciais almacenadas nun servidor OpenLDAP remoto ou nun Active Directory, o sistema terá en conta a nova forma de autenticación e engadirá os módulos PAM necesarios.

Arquivos principais

  • / etc / passwd: Información da conta de usuario
  • / etc / shadow: Información segura das contas de usuario
  • /etc/pam.conf: Ficheiro que só debe usarse se o directorio non existe /etc/pam.d/
  • /etc/pam.d/: Directorio onde os programas e servizos instalan os seus módulos PAM
  • /etc/pam.d/passwd: Configuración de PAM para passwd.
  • /etc/pam.d/common-account: Parámetros de autorización comúns a todos os servizos
  • /etc/pam.d/common-auth: Parámetros de autenticación comúns a todos os servizos
  • /etc/pam.d/common-password: Módulos PAM comúns a todos os servizos relacionados cos contrasinais - contrasinais
  • /etc/pam.d/common-session: Módulos PAM comúns a todos os servizos relacionados coas sesións de usuario
  • /etc/pam.d/common-session-noninteractive: Módulos PAM comúns a todos os servizos relacionados con sesións non interactivas ou que non requiren a intervención do usuario, como as tarefas que se executan ao comezo e ao final das sesións non interactivas.
  • / usr / share / doc / passwd /: Directorio de documentación.

Recomendamos ler as páxinas do manual de passwd y sombra a través home passwd y sombra de home. Tamén é saudable ler o contido dos ficheiros conta común, autenticación común, contrasinal común, sesión común y sesión-común-non-interactiva.

Módulos PAM dispoñibles

Para facerse unha idea dos módulos PAM dispoñibles a priori No repositorio estándar de Debian executamos:

buzz @ linuxbox: ~ $ aptitude search libpam

A lista é longa e só reflectiremos os módulos que mostran o extenso que é:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Saca as túas propias conclusións.

CentOS

Se durante o proceso de instalación seleccionamos a opción «servidor con GUI«, Obteremos unha boa plataforma para implementar diferentes servizos para a rede de pemes. A diferenza de Debian, CentOS / Red Hat® ofrece unha serie de consolas e ferramentas gráficas que facilitan a vida dun administrador de sistema ou rede.

Documentación

Instalado por defecto, atopámolo no directorio:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
total 256 -rw-r - r--. 1 raíz raíz 2045 18 de xuño de 2013 Copyright drwxr-xr-x. 2 raíz raíz 4096 9 de abril 06:28 html
-rw-r - r--. 1 raíz raíz 175382 5 de novembro 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 raíz raíz 67948 18 de xuño de 2013 rfc86.0.txt drwxr-xr-x. 2 raíz raíz 4096 9 de abril 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADME.

Si, tamén chamamos ao equipo de CentOS "linuxbox" como con Debian, o que nos servirá para futuros artigos sobre redes SMB.

CentOS con GUI de GNOME3

Cando seleccionamos a opción «servidor con GUI«O escritorio GNOME3 e outras utilidades e programas básicos están instalados para desenvolver un servidor. A nivel de consola, para coñecer o estado da autenticación que executamos:

[root @ linuxbox ~] # authconfig-tui

Autenticación PAM - 05
Comprobamos que só están habilitados os módulos PAM necesarios para a configuración do servidor actual, incluso un módulo para ler pegadas dixitais, un sistema de autenticación que atopamos nalgúns modelos de portátiles.

CentOS con GNOME3 GUI uniuse a Microsoft Active Directory

Autenticación PAM - 06 Como podemos ver, engadíronse e habilitáronse os módulos necesarios -winbind- para a autenticación contra Active Directory, mentres desactivamos a propósito o módulo para ler pegadas dixitais, porque non é necesario.

Nun artigo futuro imos tratar detalladamente como unir un cliente CentOS 7 a un Microsoft Active Directory. Só esperamos que empregue a ferramenta authoconfig-gtk A instalación dos paquetes necesarios, a configuración da creación automática dos directorios dos usuarios do dominio que se autentican localmente e o propio proceso de unión do cliente ao dominio dun Active Directory están tremendamente automatizados. Quizais despois da unión só sexa necesario reiniciar o ordenador.

Arquivos principais

Os ficheiros relacionados coa autenticación CentOS atópanse no directorio /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver configuración gdm-pin gdm-smartcard smartcard-auth

Módulos PAM dispoñibles

Temos os repositorios base, centosplus, epel, y actualizacións. Nelas atopamos -entre outros- os seguintes módulos empregando os comandos ñam buscar pam-buscar pam_E Yum busca libpam:

nss-pam-ldapd.i686: un módulo nsswitch que usa servidores de directorio nss-pam-ldapd.x86_64: un módulo nsswitch que usa servidores de directorio ovirt-guest-agent-pam-module.x86_64: módulo PAM para oVirt Guest Agent pam -kwallet.x86_64: módulo PAM para KWallet pam_afs_session.x86_64: fichas AFS PAG e AFS ao iniciar sesión pam_krb5.i686: Un módulo de autenticación enchufable para Kerberos 5 pam_krb5.x86_64: Un módulo de autenticación enchufable para Kerberos 5 vía MAPI contra un servidor de Zarafa pam_oath.x86_64: Un módulo PAM para autenticación de inicio de sesión conectable para OATH pam_pkcs86.i64: PKCS # 11 / NSS PAM login module pam_pkcs686.x11_11: PKCS # 86 / NSS PAM login module pam_radius.x64_11 Autenticación RADIUS pam_script.x86_64: módulo PAM para executar scripts pam_snapper.i86: módulo PAM para chamar ao snapper pam_snapper.x64_686: módulo PAM para chamar ao snapper pam_ssh.x86_64: módulo PAM para usar con chaves SSH e ssh-agent pam_ssh 86: Módulo PAM para autenticación con ssh-agent pam_ssh_agent_auth.x64_686: Módulo PAM para autenticación con ssh-agent pam_url.x86_64: Módulo PAM para autenticarse con servidores HTTP pam_wrapper.x86_64: Unha ferramenta para probar aplicacións PAM e módulos PAM pam_yubico.x86_64: Un módulo de autenticación enchufable para yubikeys libpamtest-doc.x86_64: a documentación da API libpamtest python-libpamtest.x86_64: un envoltorio python para libpamtest libpamtest.x86_64: unha ferramenta para probar aplicacións PAM e módulos PAM libpamtest-devel.x86_ Aplicacións PAM e módulos PAM

Resumo

É importante ter un mínimo de coñecemento sobre PAM se queremos comprender de xeito xeral como se realiza a autenticación cada vez que iniciamos sesión no noso ordenador Linux / UNIX. Tamén é importante saber que só coa autenticación local podemos proporcionar servizos a outros equipos nunha pequena rede de pemes como proxy, correo, FTP, etc., todos concentrados nun único servidor. Todos os servizos anteriores -e moitos máis como vimos anteriormente- teñen o seu módulo PAM.

Fontes consultadas

Versión PDF

Descarga a versión PDF aquí.

Ata o seguinte artigo.

Autor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

6 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   caimán dixo

    Un artigo moi detallado sobre a autenticación mediante PAM, confeso que non coñecía polo miúdo o funcionamento da autenticación e as infinitas aplicacións máis detalladas e seguras que lle poderiamos ofrecer. Este é un estupendo artigo que permite visualizar o alcance da autenticación PAM, que tamén pode ter múltiples obxectivos nas pemes.

    Unha das túas grandes contribucións, moitas grazas por tan bo material Fico

  2.   Anónimo dixo

    Grazas polo teu comentario, querido Luigys. O obxectivo do artigo é abrir a mente dos lectores a PAM e aos seus módulos. Creo que a publicación ten éxito.
    Por certo, infórmovos que os comentarios non me chegan por correo.

  3.   federico dixo

    jeje, esquecín escribir o meu enderezo de correo electrónico no comentario anterior. Por iso sae Anonymous. 😉

  4.   HO2GI dixo

    Estupendo artigo, coma sempre.

  5.   cazador dixo

    Federico moi instrutivo, tiven que tratar con PAM máis dunha vez e admiro o deseño, é moi útil poder inserir a funcionalidade nos ganchos que permite, por exemplo o último que fixen foi unha API REST en Python / Flask que recolle os inicios de sesión e a saída dos usuarios do meu dominio (estilo irmán maior, para sabelo todo), xa que non adiviñan onde puxen as chamadas para rizar para informar á API? Pois si, con PAM.

  6.   federico dixo

    Grazas HO2GI pola avaliación do posto.
    Dhunter: Saúdos de novo. Coma sempre estás facendo cousas moi interesantes. Nada, este post é un dos que catalogo "para abrir mentes".