PAM аутентификациясы - ШОБ желілері

Серияның жалпы индексі: ШОБ үшін компьютерлік желілер: кіріспе

Сәлем достар және достар!

Осы мақалада біз түпнұсқалық растама тақырыбына шолу ұсынбақпыз PAM. Біз өз жұмыс станциямызды Linux / UNIX операциялық жүйесімен күнделікті қолдануға дағдыланғанбыз және бірнеше жағдайда сеанс басталған сайын аутентификация механизмінің қалай пайда болатынын зерттеуге тоқтаймыз. Біз архивтің бар екенін білеміз бе / etc / passwdжәне / etc / shadow жергілікті пайдаланушылардың түпнұсқалық растама деректерінің негізгі мәліметтер базасын құрайды. Осы жазбаны оқығаннан кейін сіз PAM-дің қалай жұмыс істейтіні туралы нақты түсінікке ие боласыз деп үміттенеміз.

Аутентификация

Аутентификация - практикалық мақсаттар үшін - бұл пайдаланушының жүйеге қарсы тексерілу әдісі. Аутентификация процесі мәліметтер базасында сақталған мәліметтермен салыстырылатын сәйкестендіру және тіркелу деректері - пайдаланушы аты мен парольдің болуын талап етеді. Егер ұсынылған тіркелгі деректері сақталған мәліметтермен бірдей болса және пайдаланушының тіркелгісі белсенді болса, пайдаланушы жүйеге кірген деп айтылады. шынайы сәтті немесе сәтті өтті аутентификация.

Пайдаланушы аутентификацияланғаннан кейін, ол ақпарат келесіге жіберіледі кіруді бақылау қызметі сол пайдаланушының жүйеде не істей алатындығын және қандай ресурстарға ие екендігін анықтау авторизациялау оларға қол жеткізу үшін.

Пайдаланушыны тексеруге арналған ақпаратты жүйенің жергілікті мәліметтер базасында сақтауға болады немесе жергілікті жүйе қашықтағы жүйеде бар дерекқорға сілтеме жасай алады, мысалы, LDAP, Kerberos, NIS дерекқорлары және т.б.

UNIX® / Linux операциялық жүйелерінің көпшілігінде клиенттің / сервердің түпнұсқалық растамасын пайдаланушының мәліметтер базасының кең таралған түрлері үшін конфигурациялау үшін қажетті құралдар бар. Осы жүйелердің кейбіреулері Red Hat / CentOS, SUSE / openSUSE және басқа дистрибьюторлар сияқты өте толық графикалық құралдарға ие.

PAM: қосылатын аутентификация модулі

The Аутентификация үшін енгізілген модульдер Біз оларды күнделікті жұмыс үстеліне Linux / UNIX негізіндегі операциялық жүйемен кіргенде және басқа жергілікті PAM модулі бар жергілікті немесе қашықтағы қызметтерге қол жеткізген кезде қолданамыз. енгізілді осы қызметке қарсы аутентификация үшін.

PAM модульдерін қалай енгізу туралы практикалық идеяны күй реттілігі арқылы алуға болады аутентификация en командасымен Debian және en екіншісі CentOS-пен біз одан әрі дамытамыз.

Debian

Құжаттама

Егер біз пакетті орнатсақ libpam-doc бізде каталогта орналасқан өте жақсы құжаттар болады / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # бейімділікті орнату libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Анықтамалықта PAM туралы қосымша құжаттар бар:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 root root 4096 5 сәуір 21:11 libpam0g drwxr-xr-x 4 root root 4096 7 сәуір 16:31 lippam-doc drwxr-xr-x 2 root root 4096 5 сәуір 21:30: libpam-gnome- drwxr-xr-x 3 root root 4096 5 сәуір 21:11 libpam-модульдер drwxr-xr-x 2 root root 4096 5 сәуір 21:11 libpam-modules-bin drwxr-xr-x 2 root root 4096 5 сәуір 21: 11 libpam-жұмыс уақыты drwxr-xr-x 2 root root 4096 5 сәуір 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5 сәуір 21:31 python-pam

Интернеттегі құжаттарды іздеуге шықпас бұрын, бұрыннан орнатылғанды ​​немесе тікелей бағдарлама репозиторийлерінен орната алатындығымызды қарап шығу керек деп ойлаймыз және көптеген жағдайларда оларды қатты дискімізге көшіреміз. Мұның мысалы келесі:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring - қолданушылар үшін пароль мен басқа құпияларды сақтайтын бағдарлама. Ол ssh-agent сияқты сеанста демон ретінде іске қосылады және басқа қосымшалар оны қоршаған ортаның айнымалысы немесе D-Bus арқылы табады. Бағдарлама әрқайсысы өзінің басты құпия сөзі бар бірнеше кілттерді басқара алады, сонымен қатар сессия кілттері бар, ол ешқашан дискіде сақталмайды, бірақ сеанс аяқталған кезде ұмытылады. Кітапхана libgnome-кілттер қосымшалары GNOME кілттер жүйесімен интеграциялану үшін қолданылады.

Аударма өте еркін түрде білдіргісі келеді:

  • gnome-keyring - қолданушылар үшін парольдер мен басқа құпияларды сақтауға жауап беретін бағдарлама. Әрбір сеанста ол ssh-агентке және қоршаған ортаның айнымалысы - қоршаған ортаға немесе D-Bus арқылы орналасқан басқа қосымшаларға ұқсас демон ретінде жұмыс істейді. Бағдарлама бірнеше құпия сөздерді басқара алады, олардың әрқайсысы өзінің басты құпия сөзімен. Сондай-ақ, қатқыл дискіде ешқашан сақталмайтын және сеанс аяқталған кезде ұмытылатын кілттер сеансы бар. Бағдарламалар GNOME кілттер жүйесімен біріктіру үшін libgnome-keyring кітапханасын пайдаланады..

Негізгі операциялық жүйемен Debian

Біз Debian 8 «Jessie» -ді амалдық жүйе ретінде орнатқан компьютерден бастаймыз және оны орнату барысында біз тек «жүйенің негізгі утилиталарын» таңдаймыз, тапсырмаларды орнатудың басқа нұсқаларын белгілемейміз - міндеттері немесе OpenSSH сервері сияқты алдын ала анықталған пакеттер. Егер бірінші сессия басталғаннан кейін біз орындайтын болсақ:

root @ master: ~ # pam-auth-update

біз келесі нәтижелерге қол жеткіземіз: PAM аутентификациясы - 01 PAM аутентификациясы - 02

 

 

Осы уақытқа дейін қолданылатын жалғыз PAM модулі - бұл UNIX аутентификациясы. Утилита pam-auth-жаңарту PAM модульдері ұсынатын алдын-ала профильдерді пайдалану кезінде жүйенің орталық аутентификация саясатын конфигурациялауға мүмкіндік береді. Қосымша ақпарат алу үшін қараңыз man pam-auth-жаңарту.

Біз OpenSSH серверін әлі орнатпағандықтан, оның PAM модулін каталогтан таба алмаймыз /etc/pam.d/, онда PAM модульдері мен осы уақытқа дейін жүктелген профильдер болады:

root @ master: ~ # ls -l /etc/pam.d/
барлығы 76 -rw-r - r-- 1 түбірлік тамыр 235 қыркүйек 30 2014 atd -rw-r - r-- 1 түбір тамыр 1208 6 сәуір 22:06 жалпы есеп -rw-r - r-- 1 root root 1221 6 сәуір 22:06 common-auth -rw-r - r-- 1 root root 1440 6 сәуір 22:06 common-password -rw-r - r-- 1 root root 1156 6 сәуір 22:06 жалпы сессия -rw-r - r-- 1 түбірлік тамыр 1154 6 сәуір 22:06 жалпы сессия-интерактивті емес -rw-r - r - 1 түбірлік тамыр 606 11 маусым 2015 cron -rw-r - r - 1 тамыр тамыр 384 19 қараша 2014 ж. Chfn -rw-r - r-- 1 тамыр түбір 92 қараша 19 2014 chpasswd -rw-r - r-- 1 түбір тамыр 581 19 қараша 2014 жыл chsh -rw-r-- r - 1 түбірлік тамыр 4756 19 қараша 2014 ж. кіру -rw-r - r-- 1 түбір тамыр 92 қараша 19 2014 ж. жаңадан енгізушілер -rw-r - r-- 1 түбір тамыр 520 6 қаңтар 2016 ж. басқа -rw-r- -r-- 1 түбір тамыр 92 қараша 19 2014 passwd -rw-r - r-- 1 тамыр түбір 143 29 наурыз 2015 runuser -rw-r - r-- 1 тамыр түбір 138 29 наурыз 2015 runuser-l -rw -r - r-- 1 түбірлік тамыр 2257 19 қараша 2014 ж су -rw-r - r-- 1 түбір 220 2 2016 қыркүйек XNUMX ж.

Мысалы, PAM модулін пайдалану /etc/pam.d/chfn жүйе қызметті конфигурациялайды көлеңке, кезінде /etc/pam.d/cron демон конфигурацияланған Cron. Одан да көбірек білу үшін осы файлдардың әрқайсысының мазмұнын оқуға болады, бұл өте пайдалы. Үлгі ретінде біз төменде модуль мазмұнын келтіреміз /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# Cron демонына арналған PAM конфигурациясы файлы

@жалпы авторизацияны қосыңыз

# Pam_loginuid.so талап етілетін кіру процесінің төлсипаты сеансын орнатады # pam_env стандартты файлдарынан қоршаған орта айнымалыларын оқыңыз, / etc / environment # және /etc/security/pam_env.conf. сеанс қажет

@ жалпы есептік жазбаны қосыңыз
@include жалпы сессия-интерактивті емес 

# Пайдаланушы шектеулерін орнатады, cron тапсырмалары үшін шектеулерді # # /etc/security/limits.conf сеансы арқылы талап етіңіз pam_limits.so

Файлдардың әрқайсысындағы тұжырымдардың реті маңызды. Жалпы, біз не істеп жатқанымызды жақсы білмесек, олардың ешқайсысын өзгертуге кеңес бермейміз.

OS + OpenSSH базасы бар Debian

root @ master: ~ # aptitude install task-ssh-server
Келесі ЖАҢА бумалар орнатылады: openssh-server {a} openssh-sftp-server {a} task-ssh-server

PAM модулінің дұрыс қосылып, конфигурацияланғанын тексереміз sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 түбірлік түбір 2133 22 шілде 2016 /etc/pam.d/sshd

Егер біз сол профильдің мазмұнын білгіміз келсе:

root @ master: ~ # less /etc/pam.d/sshd

Басқаша айтқанда, қашықтағы сеансты басқа компьютерден бастауға тырысқанда SSH, жергілікті компьютердегі аутентификация PAM модулі арқылы жүзеге асырылады sshd ssh қызметіне қатысты басқа авторизация мен қауіпсіздік аспектілерін ұмытпау керек.

Өткізу кезінде біз бұл қызметтің негізгі конфигурациясы файлын қосамыз / etc / ssh / sshd_config, және, ең болмағанда, Debian-да ол әдепкі бойынша интерактивті пайдаланушының кіруіне жол бермей орнатылады түбір. Бұған рұқсат беру үшін файлды өзгерту керек / etc / ssh / sshd_config және жолды өзгертіңіз:

Құпия сөзсіз PermitRootLogin

арқылы

PermitRootLogin иә

қайта қосып, қызметтің күйін келесі жолмен тексеріңіз:

root @ master: ~ # systemctl қайта іске қосыңыз ssh
root @ master: ~ # systemctl мәртебесі ssh

LXDE жұмыс үстелімен Debian

Біз сол командамен жалғастырамыз - біз олардың атын өзгертеміз немесе хост атауы «linuxbox»LXDE жұмыс үстелін орнатуды аяқтаған болашақ пайдалану үшін. Жүгірейік pam-auth-жаңарту және біз келесі нәтижелерге қол жеткіземіз: PAM аутентификациясы - 03 PAM аутентификациясы - 04

 

Жүйе LXDE жұмыс үстелін орнату кезінде дұрыс аутентификация үшін қажетті барлық профильдер-модульдерді қосқан, олар мыналар:

  • UNIX аутентификация модулі.
  • The иерархиялық басқару тобындағы пайдаланушы сессияларын жазатын модуль systemd.
  • GNOME пернелер тіркесімінің модулі
  • Осы мүмкіндікті пайдаланып, біз барлық жағдайларда «PAM профильдерін қосу» сұралғанда, біз опцияны таңдауды ұсынамыз Егер біз не істеп жатқанымызды жақсы білмесек. Егер біз автоматты түрде Амалдық жүйенің өзі жасайтын PAM конфигурациясын өзгертетін болсақ, компьютердегі кіруді оңай өшіре аламыз.

Жоғарыда аталған жағдайларда біз айтып отырмыз Жергілікті аутентификация немесе жергілікті компьютерге қарсы түпнұсқалық растама қашықтан сеанс басталған кезде болады SSH.

Әдісін жүзеге асыратын болсақ Қашықтан аутентификация жергілікті командада Қашықтағы OpenLDAP серверінде немесе Active Directory каталогында сақталған тіркелгі деректері бар пайдаланушылар үшін жүйе аутентификацияның жаңа формасын ескереді және қажетті PAM модульдерін қосады.

Негізгі файлдар

  • / etc / passwd: Пайдаланушы тіркелгісі туралы ақпарат
  • / etc / shadow: Пайдаланушы тіркелгілері туралы қауіпсіз ақпарат
  • /etc/pam.conf: Егер каталог жоқ болса ғана пайдалануға болатын файл /etc/pam.d/
  • /etc/pam.d/: Бағдарламалар мен қызметтер өздерінің PAM модульдерін орнататын каталог
  • /etc/pam.d/passwd: Үшін PAM конфигурациясы passwd.
  • /etc/pam.d/common-count: Барлық қызметтерге тән авторизация параметрлері
  • /etc/pam.d/common-auth: Барлық қызметтерге тән аутентификация параметрлері
  • /etc/pam.d/common-password: Құпия сөздерге қатысты барлық қызметтерге ортақ PAM модульдері - парольдер
  • /etc/pam.d/common-session: Пайдаланушы сеанстарына қатысты барлық қызметтерге ортақ PAM модульдері
  • /etc/pam.d/common-session-noninteractive: Интерактивті емес сеанстарға қатысты немесе интерактивті емес сеанстардың басында және соңында орындалатын тапсырмалар сияқты пайдаланушының араласуын қажет етпейтін барлық қызметтерге ортақ PAM модульдері.
  • / usr / share / doc / passwd /: Құжаттар каталогы.

Нұсқаулық беттерін оқуға кеңес береміз passwd y көлеңке арқылы ер адам өтпеді y адам көлеңкесі. Файлдардың мазмұнын оқып шығу пайдалы жалпы есеп, жалпы авторлық, ортақ құпия сөз, жалпы сессия y жалпы сессия-интерактивті емес.

PAM модульдері қол жетімді

Қол жетімді PAM модульдері туралы түсінік алу априори Стандартты Debian репозиторийінде біз мыналарды орындаймыз:

buzz @ linuxbox: ~ $ икемділік libpam

Тізім ұзақ және біз оның қаншалықты кең екендігін көрсететін модульдерді ғана көрсетеміз:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Өзіңіз қорытынды жасаңыз.

CentOS

Егер орнату барысында біз «GUI бар сервер«, Біз ШОБ желісі үшін әртүрлі қызметтерді жүзеге асыруға жақсы платформа аламыз. Debian-дан айырмашылығы, CentOS / Red Hat® жүйенің немесе желінің әкімшісінің өмірін жеңілдететін бірқатар консольдық және графикалық құралдар ұсынады.

Құжаттама

Әдепкі бойынша орнатылған, оны каталогтан табамыз:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
барлығы 256 -rw-r - r--. 1 түбірлік тамыр 2045 18 маусым 2013 ж. Drwxr-xr-x авторлық құқығы. 2 түбір тамыр 4096 9 сәуір 06:28 HTML
-rw-r - r--. 1 түбірлік тамыр 175382 5 қараша 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 түбірлік тамыр 67948 18 маусым 2013 ж. Rfc86.0.txt drwxr-xr-x. 2 түбір тамыр 4096 9 сәуір 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_ADAMEADMADEADAMEADEADAMEADAMEADEAMEADEAMEADEE

Иә, біз де CentOS командасын Debian сияқты «linuxbox» деп атаймыз, ол SMB Networks-тағы болашақ мақалалары үшін бізге қызмет етеді.

GNOME3 GUI бар CentOS

Орнату кезінде біз «GUI бар сервер«, GNOME3 Desktop және басқа да утилиталар мен базалық бағдарламалар серверді дамыту үшін орнатылған. Консоль деңгейінде аутентификация күйін білу үшін біз орындаймыз:

[root @ linuxbox ~] # authconfig-tui

PAM аутентификациясы - 05
Сервердің ағымдағы конфигурациясына қажетті PAM модульдерінің ғана қосылуын, тіпті саусақ іздерін оқуға арналған модульді, ноутбуктардың кейбір модельдерінде кездесетін аутентификация жүйесін тексереміз.

GNOME3 GUI бар CentOS Microsoft Active Directory қызметіне қосылды

PAM аутентификациясы - 06 Көріп отырғанымыздай, қажетті модульдер қосылды және қосылды -Winbind- Active Directory-ге қарсы аутентификация үшін, саусақ іздерін оқу үшін модульді әдейі өшіреміз, себебі бұл қажет емес.

Болашақ мақалада біз Microsoft Active Directory қызметіне CentOS 7 клиентін қалай қосуға болатынын егжей-тегжейлі қарастырамыз. Біз мұны құралды қолдану арқылы ғана күтеміз autoconfig-gtk Қажетті бумаларды орнату, жергілікті аутентификацияланатын домен пайдаланушылар каталогтарын автоматты түрде құру конфигурациясы және клиентті Active Directory доменіне қосу процесі өте автоматтандырылған. Бәлкім, одақтан кейін компьютерді қайта қосу қажет болады.

Негізгі файлдар

CentOS аутентификациясына қатысты файлдар каталогта орналасқан /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig кіру smtp authconfig-gtk басқа smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh system-auth саусақ ізі-auth postlogin-ac жүйесі-auth-ac саусақ ізі-auth-ac ppp жүйесі-конфигурация-аутентификация gdm-автологин қашықтағы жүйе xserver gdm-pin орнату gdm-smartcard smartcard-auth

PAM модульдері қол жетімді

Бізде репозиторийлер бар негіз, центосплус, эпель, y жаңартулар. Олардың ішінде біз командалар көмегімен келесі модульдерді табамыз yum іздеуyum іздеу pam_және yum іздеу libpam:

nss-pam-ldapd.i686: каталог серверлерін пайдаланатын nsswitch модулі nss-pam-ldapd.x86_64: каталог серверлерін пайдаланатын nsswitch модулі -kwallet.x86_64: KWallet үшін PAM модулі pam_afs_session.x86_64: кірудегі AFS PAG және AFS таңбалауыштары pam_krb86.i64: Kerberos 5 үшін қосылатын аутентификация модулі MAPI арқылы Zarafa серверіне қарсы pam_oath.x686_5: OATH үшін қосылатын кіру аутентификациясы үшін PAM модулі pam_pkcs5.i86: PKCS # 64 / NSS PAM кіру модулі pam_pkcs5.x86_64: PKCS # 86 / NSS PAM кіру модулі pam_radix.am64 RADIUS аутентификациясы pam_script.x11_686: сценарийлерді орындауға арналған PAM модулі pam_snapper.i11: snamper шақыруға арналған PAM модулі pam_snapper.x11_86: snamper шақыруға арналған PAM модулі pam_ssh.x64_11: SSH кілттерімен және ssh-agent pam_s-пен пайдалануға арналған PAM модулі 86: ssh-agent pam_ssh_agent_auth.x64_86 көмегімен аутентификацияға арналған PAM модулі: ssh-agent pam_url.x64_686: PAM модулі HTTP серверлерімен түпнұсқалығын растауға арналған pam_wrapper.x86_64: PAM қосымшаларын және PAM модульдерін тексеруге арналған құрал: pam_yubico. Libpamtest-doc.x86_64 yubikeys үшін қосылатын аутентификация модулі: libpamtest API құжаттамасы python-libpamtest.x686_86: libpamtest libpamtest.x64_86 үшін python ораушы: PAM қосымшаларын және PAM модульдерін тексеруге арналған құрал: libpamt_est_64 PAM қосымшалары және PAM модульдері

Резюме

Linux / UNIX компьютеріне кірген сайын түпнұсқалық растаманың қалай жүзеге асырылатындығын жалпы түрде түсінгіміз келсе, PAM туралы минималды білім болу маңызды. Жергілікті аутентификация арқылы ғана біз бір серверде шоғырланған прокси, пошта, FTP және т.б. сияқты шағын және орта бизнес желілеріндегі басқа компьютерлерге қызмет көрсете алатынымызды білу маңызды. Алдыңғы қызметтердің барлығында және бұған дейін көргеніміздей - PAM модулі бар.

Дереккөздер кеңес алды

PDF нұсқасы

PDF нұсқасын жүктеп алыңыз Мұнда.

Келесі мақалаға дейін!

Авторы: Федерико А. Вальдес Туяж
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

6 пікір, өз пікіріңізді қалдырыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   лагарто дижо

    PAM көмегімен аутентификация туралы өте егжей-тегжейлі мақала, мен аутентификацияның жұмысын және біз сізге бере алатын неғұрлым егжей-тегжейлі және қауіпсіз қосымшалардың егжей-тегжейін білмейтінімді мойындаймын. Бұл PAM түпнұсқалық растамасының көлемін бейнелеуге мүмкіндік беретін тамаша мақала, ол ШОБ-та бірнеше мақсатты көздей алады.

    Сіздің тағы бір керемет үлесіңіз, осындай жақсы Fico материалы үшін көп рахмет

  2.   аноним дижо

    Пікіріңіз үшін рақмет, қымбатты Луигис. Мақаланың мақсаты - оқырмандардың PAM және оның модульдері туралы ойларын ашу. Менің ойымша, хабарлама сәтті өтті.
    Айтпақшы, ескертулер маған пошта арқылы жетпейтіндігін хабарлаймын.

  3.   федерико дижо

    lol, электрондық пошта мекен-жайымды алдыңғы түсініктемеде жазуды ұмытып кеттім. Сондықтан Аноним шығады. 😉

  4.   HO2GI дижо

    Әдеттегідей керемет мақала.

  5.   мылжың дижо

    Федерико өте тәлімгер, маған PAM-мен бірнеше рет айналысуға тура келді және мен оның дизайнына таңданамын, бұл мүмкіндік беретін ілмектерге функционалдылықты енгізе білу өте пайдалы, мысалы мен Python / Flask ішіндегі REST API жасадым. менің доменімді пайдаланушылардың логиндері мен логотиптері (бәрін білу үшін үлкен аға стилі), өйткені олар мені api-ге хабарлау үшін қоңырауларды қайда қойғанымды ойламайды? Ия, PAM-мен.

  6.   федерико дижо

    Постты бағалағаны үшін HO2GI-ге рахмет.
    Дхунтер: тағы да сәлем! Сіз әдеттегідей өте қызықты істер жасайсыз. Ештеңе жоқ, бұл хабарлама мен «ақыл-ойды ашу үшін» каталогқа кіретіндердің бірі.