PAM autentifikacija - MSP mreže

Opći indeks serije: Računalne mreže za mala i srednja poduzeća: Uvod

Pozdrav prijatelji i prijatelji!

Ovim člankom namjeravamo ponuditi pregled teme Autentifikacije putem PAM. Navikli smo svakodnevno koristiti svoju radnu stanicu s operativnim sustavom Linux / UNIX i rijetko se zaustavljamo kako bismo proučili kako se mehanizam provjere autentičnosti događa svaki put kad započnemo sesiju. Znamo li za postojanje arhiva / Etc / passwd, I / etc / shadow koji čine glavnu bazu podataka za provjeru vjerodostojnosti lokalnih korisnika. Nadamo se da ćete nakon čitanja ovog posta imati - barem - jasnu ideju o tome kako PAM radi.

ovjera

Autentifikacija - za praktične svrhe - je način na koji se korisnik provjerava u odnosu na sustav. Proces provjere autentičnosti zahtijeva prisutnost niza identiteta i vjerodajnica - korisničkog imena i lozinke - koji se uspoređuju s podacima pohranjenim u bazi podataka. Ako su prikazane vjerodajnice iste kao i pohranjene, a korisnički račun aktivan, kaže se da je korisnik prijavljen. autentična uspješno ili uspješno prošli ovjera.

Nakon što je korisnik autentificiran, ti se podaci prenose na usluga kontrole pristupa kako bi se utvrdilo što taj korisnik može učiniti u sustavu i koje resurse ima zbog autorizacija da im pristupi.

Podaci za provjeru korisnika mogu se pohraniti u lokalne baze podataka u sustavu ili se lokalni sustav može odnositi na postojeću bazu podataka na udaljenom sustavu, kao što su LDAP, Kerberos, NIS baze podataka itd.

Većina operativnih sustava UNIX® / Linux ima potrebne alate za konfiguriranje usluge provjere autentičnosti klijenta / poslužitelja za najčešće tipove korisničkih baza podataka. Neki od ovih sustava imaju vrlo cjelovite grafičke alate kao što su Red Hat / CentOS, SUSE / openSUSE i druge distribucije.

PAM: Priključni modul za provjeru identiteta

The Moduli koji su umetnuti za provjeru autentičnosti Koristimo ih svakodnevno kada se prijavimo na radnu površinu s operativnim sustavom koji se temelji na Linuxu / UNIX-u i u mnogim drugim prilikama kada pristupamo lokalnim ili udaljenim uslugama koje imaju određeni lokalni PAM modul umetnuta za autentifikaciju protiv te usluge.

Praktična ideja o načinu umetanja PAM modula može se dobiti kroz slijed stanja autentifikacije en tim s Debianom i en drugi sa CentOS-om da ćemo se dalje razvijati.

Debian

dokumentacija

Ako instaliramo paket libpam-dok imat ćemo vrlo dobru dokumentaciju koja se nalazi u direktoriju / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude instaliraj libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

U direktorijima postoji i više dokumentacije o PAM-u:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 korijen korijena 4096 5. travnja 21:11 libpam0g drwxr-xr-x 4 korijen korijena 4096 7. travnja 16:31 libpam-doc drwxr-xr-x 2 korijen korijena 4096 5. travnja 21:30 libpam-gnome- privjesak drwxr-xr-x 3 korijenski korijen 4096 5. travnja 21:11 libpam-moduli drwxr-xr-x 2 korijenski korijen 4096 5. travnja 21:11 libpam-module-bin drwxr-xr-x 2 korijenski korijen 4096 5. travnja 21: 11 libpam-runtime drwxr-xr-x 2 korijen korijena 4096 5. travnja 21:26 libpam-systemd drwxr-xr-x 3 korijen korijena 4096 5. travnja 21:31 python-pam

Vjerujemo da bismo prije nego što krenemo tražiti dokumentaciju na Internetu trebali pregledati onu koja je već instalirana ili onu koju možemo instalirati izravno iz programskih spremišta koja postoje za nešto i često ih kopiramo na svoj tvrdi disk . Uzorak ovoga je sljedeći:

root @ linuxbox: ~ # manje / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring je program koji čuva lozinku i druge tajne za korisnike. Pokreće se kao demon u sesiji, slično ssh-agentu, a druge ga aplikacije lociraju putem varijable okoline ili D-Bus-a. Program može upravljati s nekoliko privjesaka za ključeve, svaki sa svojom glavnom lozinkom, a tu je i privjesak za sesije koji se nikada ne pohranjuje na disk, već se zaboravlja kad sesija završi. Programi knjižnice libgnome-keyring koriste za integraciju s GNOME sustavom privjesaka.

To prevedeno vrlo slobodno želi izraziti:

  • gnome-keyring je program zadužen za čuvanje lozinki i ostalih tajni za korisnike. U svakoj se sesiji izvršava kao demon, slično ssh-agentu i ostalim aplikacijama koje se nalaze kroz varijablu okruženja - okruženje ili putem D-Bus-a. Program može obraditi nekoliko privjesaka za ključeve, svaki sa svojom glavnom lozinkom. Postoji i sesija privjeska za ključeve koja se nikada ne pohranjuje na tvrdi disk i zaboravlja se kad sesija završi. Aplikacije koriste knjižnicu libgnome privjesaka za integraciju s GNOME sustavom privjesaka..

Debian s osnovnim operativnim sustavom

Polazimo od računala na koje smo upravo instalirali Debian 8 "Jessie" kao operativni sustav i tijekom postupka instalacije odabiremo samo "Osnovne uslužne programe sustava", bez označavanja bilo koje druge opcije za instaliranje zadataka - zadatke ili unaprijed definirani paketi poput OpenSSH poslužitelja. Ako nakon pokretanja prve sesije izvršimo:

root @ master: ~ # pam-auth-update

dobit ćemo sljedeće izlaze: PAM autentifikacija - 01

PAM autentifikacija - 02

Što nam pokazuje da je jedini PAM modul koji se do tada koristio bio UNIX provjera autentičnosti. Korisnost pam-auth-ažuriranje Omogućuje nam konfiguriranje središnje politike provjere autentičnosti za sustav pomoću unaprijed definiranih profila koje pružaju PAM moduli. Za više informacija pogledajte čovjek pam-auth-update.

Budući da još nismo instalirali OpenSSH poslužitelj, nećemo pronaći njegov PAM modul u direktoriju /etc/pam.d/, koji će sadržavati PAM module i profile učitane do ovih trenutaka:

root @ master: ~ # ls -l /etc/pam.d/
ukupno 76 -rw-r - r-- 1 korijen korijena 235 rujna 30 2014 atd -rw-r - r-- 1 korijen korijena 1208 6. travnja 22:06 zajednički račun -rw-r - r-- 1 korijen korijena 1221 6. travnja 22:06 common-auth -rw-r - r-- 1 root root 1440 6. travnja 22:06 common-password -rw-r - r-- 1 root root 1156 6. travnja 22:06 common-session -rw -r - r-- 1 korijen korijena 1154 6. travnja 22:06 common-session-noninteractive -rw-r - r-- 1 korijen korijena 606 11. lipnja 2015. cron -rw-r - r - 1 korijen korijena 384 19. studenoga 2014. chfn -rw-r - r-- 1 korijenski korijen 92 19. studenog 2014. chpasswd -rw-r - r-- 1 korijenski korijen 581 19. studenoga 2014. chsh -rw-r-- r-- 1 korijenski korijen 4756 19. studenog 2014 prijava -rw-r - r-- 1 korijen korijena 92. studenoga 19. newusers -rw-r - r-- 2014 korijen korijen 1 520. siječnja 6. ostalo -rw-r- -r-- 2016 korijen korijena 1 ​​92. studenoga 19. passwd - rw-r - r-- 2014 korijen korijena 1 143. ožujka 29. runuser -rw-r - r-- 2015 korijen korijena 1 ožujka 138 29. runuser-l -rw -r - r-- 2015 korijen korijena 1 2257. studenoga 19. su - rw-r - r-- 2014 korijenski korijen 1 220. rujna 2. systemd-user

Na primjer, pomoću PAM modula /etc/pam.d/chfn sustav konfigurira uslugu Sjena, dok je kroz /etc/pam.d/cron demon je konfiguriran cron. Da bismo znali malo više, možemo pročitati sadržaj svake od ovih datoteka što je vrlo poučno. Kao uzorak dajemo ispod sadržaja modula /etc/pam.d/cron:

root @ master: ~ # manje /etc/pam.d/cron
# PAM konfiguracijska datoteka za cron demon

@uključi common-auth

# Postavlja potrebnu sesiju atributa procesa loginuid pam_loginuid.so # Čitajte varijable okruženja iz zadanih datoteka pam_env, / etc / environment # i /etc/security/pam_env.conf. potrebna je sesija pam_env.so # Pored toga, pročitajte informacije o lokalnom jeziku sustava potrebna je sesija pam_env.so envfile = / etc / default / locale

@uključi zajednički račun
@uključi ne-interaktivnu zajedničku sesiju 

# Postavlja korisnička ograničenja, definirajte ograničenja za cron zadatke # kroz /etc/security/limits.conf potrebna sesija pam_limits.so

Redoslijed izjava u svakoj od datoteka važan je. Općenito, ne preporučujemo izmjenu nijednog od njih, osim ako dobro znamo što radimo.

Debian s osnovnim OS + OpenSSH

root @ master: ~ # aptitude instaliraj task-ssh-server
Bit će instalirani sljedeći NOVI paketi: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Provjerit ćemo je li PAM modul dodan i ispravno konfiguriran sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 korijen korijena 2133 22. srpnja 2016. /etc/pam.d/sshd

Ako želimo znati sadržaj tog profila:

root @ master: ~ # manje /etc/pam.d/sshd

Drugim riječima, kada pokušavamo pokrenuti udaljenu sesiju s drugog računala pomoću ssh, Provjera autentičnosti na lokalnom računalu vrši se putem PAM modula sshd uglavnom, ne zaboravljajući druge aspekte autorizacije i sigurnosti koji su uključeni u ssh uslugu kao takvu.

U prolazu dodajemo da je glavna konfiguracijska datoteka ove usluge / Etc / ssh / sshd_configi da je barem u Debianu instaliran prema zadanim postavkama, ne dopuštajući interaktivnu prijavu korisnika korijen. Da bismo to omogućili, moramo izmijeniti datoteku / Etc / ssh / sshd_config i promijenite liniju:

PermitRootLogin bez lozinke

od

PermitRootLogin da

a zatim ponovo pokrenite i provjerite status usluge:

root @ master: ~ # systemctl ponovno pokreni ssh
root @ master: ~ # systemctl status ssh

Debian s radnom površinom LXDE

Nastavljamo s istim timom - mijenjamo im ime ili hostname od "linux kutija»Za buduću upotrebu - na što smo završili s instaliranjem LXDE radne površine. Trčimo pam-auth-ažuriranje i dobit ćemo sljedeće izlaze: PAM autentifikacija - 03

PAM autentifikacija - 04

Sustav je već omogućio sve profile -module- potrebne za ispravnu provjeru autentičnosti tijekom instalacije radne površine LXDE, a to su:

  • UNIX modul za provjeru autentičnosti.
  • Modul koji bilježi korisničke sesije u hijerarhijskoj kontrolnoj grupi sustava systemd.
  • GNOME daemon modul za privjeske
  • Koristimo priliku i preporučamo da u svim slučajevima, kada se od nas zatraži "PAM profile omogućiti", odaberemo opciju osim ako vrlo dobro ne znamo što radimo. Ako promijenimo PAM konfiguraciju koju automatski izrađuje sam operativni sustav, lako možemo onemogućiti prijavu na računalu.

U gore navedenim slučajevima govorimo o Lokalna autentifikacija ili provjera autentičnosti protiv lokalnog računala kao što se događa kada započnemo udaljenu sesiju ssh.

Ako provodimo metodu Daljinska provjera autentičnosti u lokalnom timu Za korisnike s vjerodajnicama pohranjenim na udaljenom OpenLDAP poslužitelju ili u Active Directoryu, sustav će uzeti u obzir novi oblik provjere autentičnosti i dodati će potrebne PAM module.

Glavne datoteke

  • / Etc / passwd: Podaci o korisničkom računu
  • / etc / shadow: Sigurne informacije o korisničkim računima
  • /etc/pam.conf: Datoteka koju treba koristiti samo ako direktorij ne postoji /etc/pam.d/
  • /etc/pam.d/: Katalog u kojem programi i usluge instaliraju svoje PAM module
  • /etc/pam.d/passwd: PAM konfiguracija za passwd.
  • /etc/pam.d/common-account: Parametri odobrenja zajednički za sve usluge
  • /etc/pam.d/common-auth: Parametri provjere autentičnosti zajednički za sve usluge
  • /etc/pam.d/common-password: PAM moduli zajednički za sve usluge povezane s lozinkama - lozinke
  • /etc/pam.d/common-session: PAM moduli zajednički za sve usluge povezane s korisničkim sesijama
  • /etc/pam.d/common-session-noninteractive: PAM moduli zajednički za sve usluge povezane s neinteraktivnim sesijama ili za koje nije potrebna intervencija korisnika, poput zadataka koji se izvršavaju na početku i na kraju neinteraktivnih sesija.
  • / usr / share / doc / passwd /: Direktorij dokumentacije.

Preporučujemo čitanje stranica priručnika za passwd y sjena preko čovjek passwd y čovjekova sjena. Također je zdravo čitati sadržaj datoteka zajednički-račun, zajednički-auth, zajednički-lozinka, zajednička-sjednica y zajednička sesija-neinteraktivna.

Dostupni PAM moduli

Da biste stekli ideju o dostupnim PAM modulima aprioran U standardnom spremištu Debian izvodimo:

buzz @ linuxbox: ~ $ aptitude search libpam

Popis je dugačak, a mi ćemo prikazati samo module koji pokazuju koliko je opsežan:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Donesite vlastite zaključke.

CentOS

Ako tijekom postupka instalacije odaberemo opciju «Poslužitelj s GUI-jem«, Dobit ćemo dobru platformu za implementaciju različitih usluga za MSP mrežu. Za razliku od Debiana, CentOS / Red Hat® nudi niz konzola i grafičkih alata koji olakšavaju život sustavu ili mrežnom administratoru.

dokumentacija

Instalirano prema zadanim postavkama, nalazimo ga u direktoriju:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
ukupno 256 -rw-r - r--. 1 korijenski korijen 2045. 18. lipnja 2013. Copyright drwxr-xr-x. Korijen 2 korijena 4096 9. travnja 06:28 html
-rw-r - r--. 1 korijen korijena 175382 5. studenoga 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 korijenski korijen 67948 18. lipnja 2013. rfc86.0.txt drwxr-xr-x. Korijen 2 korijena 4096 9. travnja 06:28 txtova
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADMEADME_auto README.pam_ADMEADME_ADME.pamcurepam_ADMEADME.

Da, CentOS tim nazivamo i "linuxbox" kao i kod Debiana, koji će nam poslužiti za buduće članke o SMB mrežama.

CentOS s GNOME3 GUI

Kada tijekom instalacije odaberemo opciju «Poslužitelj s GUI-jem«, GNOME3 Desktop i drugi uslužni programi i osnovni programi instalirani su za razvoj poslužitelja. Da bismo znali status provjere autentičnosti na razini konzole:

[root @ linuxbox ~] # authconfig-tui

PAM autentifikacija - 05

Provjeravamo jesu li omogućeni samo PAM moduli neophodni za trenutnu konfiguraciju poslužitelja, čak i modul za čitanje otisaka prstiju, sustav provjere autentičnosti koji nalazimo u nekim modelima prijenosnih računala.

CentOS s GNOME3 GUI pridružen Microsoftovom direktoriju Active Directory

PAM autentifikacija - 06

Kao što vidimo, dodani su i omogućeni potrebni moduli -winbind- za provjeru autentičnosti protiv Active Directory, dok namjerno onemogućujemo modul za čitanje otisaka prstiju, jer to nije potrebno.

U budućem članku detaljno ćemo pokriti kako se klijentu CentOS 7 pridružuje Microsoft Active Directory. To predviđamo samo pomoću alata authoconfig-gtk Instalacija potrebnih paketa, konfiguracija automatskog stvaranja direktorija korisnika domene koji lokalno provjeravaju autentičnost i sam postupak pridruživanja klijenta domeni Active Directory-a izuzetno je automatiziran. Možda će nakon spajanja biti potrebno samo ponovno pokrenuti računalo.

Glavne datoteke

Datoteke povezane s CentOS autentifikacijom nalaze se u direktoriju /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig prijava smtp authconfig-gtk ostalo smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth otisak prsta-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin postavljanje gdm-smartcard smartcard-auth

Dostupni PAM moduli

Imamo spremišta baza, centosplus, epel, y Ažuriranja. U njima nalazimo-među ostalim- sljedeće module pomoću naredbi yum pretraga pam-njam traži pam_, I yum pretražite libpam:

nss-pam-ldapd.i686: nsswitch modul koji koristi poslužitelje direktorija nss-pam-ldapd.x86_64: nsswitch modul koji koristi poslužitelje direktorija ovirt-guest-agent-pam-module.x86_64: PAM modul za oVirt Guest Agent pam -kwallet.x86_64: PAM modul za KWallet pam_afs_session.x86_64: AFS PAG i AFS tokeni na prijavi pam_krb5.i686: Priključni modul za provjeru identiteta za Kerberos 5 pam_krb5.x86_64: Priključni modul za provjeru autentičnosti za Kerberos 5 pam_ma86 pam_ma64 MAPI protiv Zarafa poslužitelja pam_oath.x86_64: PAM modul za priključivu provjeru autentičnosti za OATH pam_pkcs11.i686: PKCS # 11 / NSS PAM modul za prijavu pam_pkcs11.x86_64: PKCS # 11 / NSS PAM modul za prijavu pam_radius.x86_64: PAM modul Autentifikacija pam_script.x86_64: PAM modul za izvršavanje skripti pam_snapper.i686: PAM modul za pozivanje snappera pam_snapper.x86_64: PAM modul za pozivanje snappera pam_ssh.x86_64: PAM modul za upotrebu s SSH ključevima i ssh-agentom pam_ssh_agent_686 86: PAM modul za provjeru autentičnosti ssh-agentom pam_ssh_agent_auth.x64_86: PAM modul za provjeru autentičnosti ssh-agentom pam_url.x64_86: PAM modul za provjeru autentičnosti s HTTP poslužiteljima pam_wrapper.x64_86: Alat za testiranje PAM aplikacija i PAM modula pam_yubico.x64_86: Priključni modul za provjeru identiteta za yubikeys libpamtest-doc.x64_86: API dokumentacija libpamtest python-libpamtest.x64_86: Python omot za libpamtest libpamtest.x64_86: Alat za testiranje PAM aplikacija i PAM modula libpamtest-devel.x64_XNUMX: Alat to libpamtest-devel.xXNUMX_XNUMX: PAM aplikacije i PAM moduli

Rezime

Važno je imati minimalno znanje o PAM-u ako želimo općenito razumjeti kako se provjera autentičnosti vrši svaki put kad se prijavimo na svoje Linux / UNIX računalo. Također je važno znati da samo s lokalnom autentifikacijom možemo pružiti usluge drugim računalima u maloj mreži malih i srednjih poduzeća kao što su proxy, pošta, FTP itd., Sve koncentrirane na jednom poslužitelju. Sve prethodne usluge - i još mnoge druge kao što smo ranije vidjeli - imaju svoj PAM modul.

Konsultirani izvori

PDF verzija

Preuzmite PDF verziju ovdje.

Do sljedećeg članka!

Autor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   gušter dijo

    Vrlo detaljan članak o provjeri autentičnosti pomoću PAM-a, priznajem da nisam detaljno poznavao rad provjere autentičnosti i beskrajne detaljnije i sigurnije programe koje bismo vam mogli pružiti. Ovo je sjajan članak koji vam omogućuje da vidite opseg PAM provjere autentičnosti, koja također može imati više ciljeva u malim i srednjim poduzećima.

    Još jedan vaš sjajni doprinos, puno vam hvala na tako dobrom Fico materijalu

  2.   anoniman dijo

    Hvala na komentaru, draga Luigys. Svrha članka je otvoriti umove čitatelja o PAM-u i njegovim modulima. Mislim da je post uspio.
    Usput vas obavještavam da komentari ne stižu do mene poštom.

  3.   Federico dijo

    hehehe, zaboravio sam napisati svoju adresu e-pošte u prethodnom komentaru. Zbog toga Anonymous izlazi. 😉

  4.   HO2GI dijo

    Sjajan članak, kao i uvijek.

  5.   dhunter dijo

    Vrlo poučan Federico, morao sam se nositi s PAM-om više puta i divim se dizajnu, vrlo je korisno moći umetnuti funkcionalnost u kuke koje to omogućava, na primjer, posljednje što sam učinio je REST API u Pythonu / Tikvica koja prikuplja prijave i odjave korisnika moje domene (stil velikog brata, da bi se sve znalo), jer oni ne pogađaju gdje sam stavio pozive da se uvije da obavijeste api? Pa da, s PAM-om.

  6.   Federico dijo

    Hvala HO2GI na ocjeni posta.
    Dhunter: Pozdrav opet. Kao i uvijek radite vrlo zanimljive stvari. Ništa, ovaj je post jedan od onih koje katalogiziram "da otvorim umove".