PAM autentifikācija - MVU tīkli

Sērijas vispārējais indekss: Datoru tīkli MVU: Ievads

Sveiki draugi un draugi!

Ar šo rakstu mēs plānojam piedāvāt pārskatu par autentifikācijas tēmu, izmantojot PAM. Mēs esam pieraduši katru dienu izmantot savu darbstaciju ar Linux / UNIX operētājsistēmu, un dažos gadījumos mēs apstājamies, lai izpētītu, kā autentifikācijas mehānisms notiek katru reizi, kad sākam sesiju. Vai mēs zinām par arhīvu esamību / etc / passwd, Un / etc / shadow kas veido vietējo lietotāju autentifikācijas akreditācijas datu galveno datu bāzi. Mēs ceram, ka pēc šīs ziņas izlasīšanas jums būs vismaz skaidrs priekšstats par PAM darbību.

Autentifikācija

Autentifikācija - praktiskiem mērķiem - ir veids, kā lietotāju pārbauda salīdzinājumā ar sistēmu. Autentifikācijas procesam ir nepieciešama identitātes un akreditācijas datu kopa - lietotājvārds un parole -, kurus salīdzina ar datu bāzē saglabāto informāciju. Ja uzrādītie akreditācijas dati ir tādi paši kā saglabātie un lietotāja konts ir aktīvs, tiek apgalvots, ka lietotājs ir pieteicies. autentisks veiksmīgi vai veiksmīgi nokārtojis autentifikācija.

Kad lietotājs ir autentificēts, šī informācija tiek nodota piekļuves kontroles pakalpojums lai noteiktu, ko šis lietotājs var darīt sistēmā un kādi resursi viņiem ir jāpiešķir atļauju lai tiem piekļūtu.

Informācija, lai pārbaudītu lietotāju, var tikt saglabāta sistēmas lokālajās datu bāzēs, vai arī vietējā sistēma var atsaukties uz esošu attālās sistēmas datu bāzi, piemēram, LDAP, Kerberos, NIS datu bāzes utt.

Lielākajai daļai UNIX® / Linux operētājsistēmu ir nepieciešamie rīki, lai klienta / servera autentifikācijas pakalpojumu konfigurētu visbiežāk sastopamajiem lietotāju datu bāzu veidiem. Dažām no šīm sistēmām ir ļoti pilnīgi grafiski rīki, piemēram, Red Hat / CentOS, SUSE / openSUSE un citi izplatījumi.

PAM: iespraužams autentifikācijas modulis

L Moduļi, kas ievietoti autentifikācijai Mēs tos izmantojam katru dienu, kad piesakāmies darbvirsmai, izmantojot operētājsistēmu, kuras pamatā ir Linux / UNIX, un daudzos citos gadījumos, kad piekļūstam vietējiem vai attāliem pakalpojumiem, kuriem ir noteikts vietējais PAM modulis ievietots pakalpojumam.

Izmantojot stāvokļu secību, var iegūt praktisku ideju par PAM moduļu ievietošanu autentifikācijas en komanda ar Debian un en cits ar CentOS ka mēs attīstāmies tālāk.

Debian

dokumentācija

Ja mēs instalējam pakotni libpam-doc mums būs ļoti laba dokumentācija, kas atrodas direktorijā / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude instalējiet libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Katalogos ir arī vairāk dokumentācijas par PAM:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 saknes sakne 4096 5. aprīlis 21:11 libpam0g drwxr-xr-x 4 saknes sakne 4096 7. aprīlis 16:31 libpam-doc drwxr-xr-x 2 saknes sakne 4096 5. aprīlis 21:30 libpam-gnome- atslēgu piekariņš drwxr-xr-x 3 saknes sakne 4096 5. aprīlis 21:11 libpam-moduļi drwxr-xr-x 2 saknes sakne 4096 5. aprīlis 21:11 libpam-moduļi-bin drwxr-xr-x 2 saknes sakne 4096 5. aprīlis 21: 11 libpam-runtime drwxr-xr-x 2 saknes sakne 4096 5. aprīlis 21:26 libpam-systemd drwxr-xr-x 3 saknes sakne 4096 5. aprīlis 21:31 python-pam

Mēs uzskatām, ka pirms došanās meklēt dokumentāciju internetā, mums vajadzētu pārskatīt jau instalēto vai to, kuru mēs varam instalēt tieši no kaut kur esošo programmu krātuvēm, un daudzos gadījumos mēs tās kopējam uz cieto disku . Paraugs ir šāds:

root @ linuxbox: ~ # mazāk / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring ir programma, kas lietotājiem glabā paroli un citus noslēpumus. Sesijā tas tiek palaists kā dēmons, līdzīgi kā ssh-agent, un citas lietojumprogrammas to atrod, izmantojot vides mainīgo vai D-Bus. Programma var pārvaldīt vairākas atslēgu atslēgas, katrai no tām ir sava galvenā parole, un ir arī sesijas atslēgu atslēga, kas nekad netiek saglabāta diskā, bet tiek aizmirsta sesijas beigās. Bibliotēkas libgnome-keyring izmanto lietojumprogrammas, lai integrētu GNOME keyring sistēmu.

Tas, kas tulkots ļoti brīvi, vēlas izteikt:

  • gnome-keyring ir programma, kas atbild par paroļu un citu noslēpumu glabāšanu lietotājiem. Katrā sesijā tas darbojas kā dēmons, līdzīgi kā ssh-agent, un citām lietojumprogrammām, kas atrodas caur vides mainīgo - vidi vai caur D-Bus. Programma var apstrādāt vairākas atslēgu atslēgas, katrai no tām ir sava galvenā parole. Ir arī atslēgu atslēga, kas nekad netiek saglabāta cietajā diskā un tiek aizmirsta sesijas beigās. Programmas izmanto libgnome-keyring bibliotēku, lai integrētos ar GNOME keyring sistēmu..

Debian ar bāzes operētājsistēmu

Mēs sākam no datora, uz kuru tikko esam instalējuši Debian 8 "Jessie" kā operētājsistēmu, un tā instalēšanas laikā mēs izvēlamies tikai "Basic system utilities", neatzīmējot nevienu citu iespēju instalēt uzdevumus - uzdevumi vai iepriekš definētas paketes, piemēram, OpenSSH serveris. Ja pēc pirmās sesijas sākuma mēs izpildām:

root @ master: ~ # pam-auth-update

mēs iegūsim šādus rezultātus: PAM autentifikācija - 01

PAM autentifikācija - 02

Tas mums parāda, ka vienīgais līdz šim brīdim izmantotais PAM modulis ir UNIX autentifikācija. Lietderība pam-auth-update ļauj mums konfigurēt centrālās autentifikācijas politiku sistēmai, izmantojot iepriekš definētus profilus, ko nodrošina PAM moduļi. Plašāku informāciju skatiet man pam-auth-update.

Tā kā mēs vēl neesam instalējuši OpenSSH serveri, direktorijā tā neatradīsim tā PAM moduli /etc/pam.d/, kas satur līdz šiem mirkļiem ielādētos PAM moduļus un profilus:

root @ master: ~ # ls -l /etc/pam.d/
kopā 76 -rw-r - r-- 1 saknes sakne 235 30. gada 2014. septembris atd -rw-r - r-- 1 saknes sakne 1208. gada 6. aprīlis 22:06 common-account -rw-r - r-- 1 saknes sakne 1221 6. aprīlis 22:06 common-auth -rw-r - r-- 1 saknes sakne 1440 6. aprīlis 22:06 common-password -rw-r - r-- 1 saknes sakne 1156. aprīlis 6 22:06 common-session -rw -r - r-- 1 saknes sakne 1154 6. aprīlis 22:06 common-session-noninteractive -rw-r - r-- 1 saknes sakne 606 11. gada 2015. jūnijs cron -rw-r - r - 1 saknes sakne 384 19. gada 2014. novembris chfn -rw-r - r-- 1 saknes sakne 92 19. gada 2014. novembris chpasswd -rw-r - r-- 1 saknes sakne 581 19. gada 2014. novembris chsh -rw-r-- r-- 1 saknes sakne 4756 novembris 19 2014. pieteikšanās -rw-r - r-- 1 saknes sakne 92 19. gada 2014. novembra jaunievedēji -rw-r - r - 1 saknes sakne 520 6. gada 2016. janvāris citi -rw-r- -r-- 1 saknes sakne 92. novembris 19 2014 passwd - rw-r - r-- 1 saknes sakne 143 29. gada 2015. marts runuser -rw-r - r-- 1 saknes sakne 138 29. gada 2015. marts runuser-l -rw -r - r-- 1 saknes sakne 2257. novembris 19 2014 su - rw-r - r-- 1 saknes sakne 220 2. gada 2016. septembris systemd-user

Piemēram, izmantojot PAM moduli /etc/pam.d/chfn sistēma konfigurē pakalpojumu ēna, kamēr cauri /etc/pam.d/cron dēmons ir konfigurēts cron. Lai uzzinātu nedaudz vairāk, mēs varam izlasīt katra šī faila saturu, kas ir ļoti pamācošs. Kā paraugu mēs sniedzam zemāk moduļa saturu /etc/pam.d/cron:

root @ master: ~ # mazāk /etc/pam.d/cron
# Cron dēmona PAM konfigurācijas fails

@ iekļaut kopīgu autoru

# Iestata nepieciešamo loginuid procesa atribūta sesiju pam_loginuid.so # Lasiet vides mainīgos no pam_env noklusējuma failiem, / etc / environment # un /etc/security/pam_env.conf. nepieciešama sesija pam_env.so # Turklāt izlasiet sistēmas lokalizācijas informācijas sesiju, kas nepieciešama pam_env.so envfile = / etc / default / locale

@ iekļaut kopēju kontu
@ietver kopīgu sesiju-neinteraktīvu 

# Iestata lietotāju ierobežojumus, lūdzu, definējiet ierobežojumus cron uzdevumiem # caur /etc/security/limits.conf nepieciešama sesija pam_limits.so

Katrā failā ir svarīga paziņojumu secība. Kopumā mēs neiesakām modificēt nevienu no tiem, ja vien mēs ļoti labi nezinām, ko mēs darām.

Debian ar OS OS + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
Tiks instalētas šādas JAUNAS pakotnes: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Mēs pārbaudīsim, vai PAM modulis ir pievienots un pareizi konfigurēts sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 saknes sakne 2133 22. gada 2016. jūlijs /etc/pam.d/sshd

Ja mēs vēlamies uzzināt šī profila saturu:

root @ master: ~ # mazāk /etc/pam.d/sshd

Citiem vārdiem sakot, kad mēs mēģinām sākt attālo sesiju no cita datora, izmantojot ssh, autentifikācija lokālajā datorā tiek veikta, izmantojot PAM moduli sshd galvenokārt neaizmirstot par citiem autorizācijas un drošības aspektiem, kas saistīti ar ssh pakalpojumu kā tādu.

Īsumā mēs piebilstam, ka šī pakalpojuma galvenais konfigurācijas fails ir / etc / ssh / sshd_config, un ka vismaz Debian tas ir instalēts pēc noklusējuma, neļaujot interaktīvai lietotāja pieteikšanās sakne. Lai to atļautu, mums ir jāpārveido fails / etc / ssh / sshd_config un mainiet līniju:

PermitRootLogin bez paroles

līdz

PermitRootLogin jā

un pēc tam restartējiet un pārbaudiet pakalpojuma statusu, rīkojoties šādi:

root @ master: ~ # systemctl restartējiet ssh
root @ master: ~ # systemctl statuss ssh

Debian ar LXDE darbvirsmu

Mēs turpinām ar to pašu komandu - mainām viņu vārdu vai hostname Autors:Linux kaste»Turpmākai lietošanai - mēs pabeidzām LXDE darbvirsmas instalēšanu. Skrienam pam-auth-update un mēs iegūsim šādus rezultātus: PAM autentifikācija - 03

PAM autentifikācija - 04

Sistēma jau ir iespējojusi visus profilus-moduļus, kas nepieciešami pareizai autentifikācijai LXDE darbvirsmas instalēšanas laikā, un tie ir šādi:

  • UNIX autentifikācijas modulis.
  • Modulis, kas reģistrē lietotāju sesijas Hierarhiskās vadības grupā systemd.
  • GNOME atslēgu atslēgu dēmonu modulis
  • Mēs izmantojam šo iespēju un iesakām visos gadījumos, kad mums tiek lūgts “iespējot PAM profilus”, izvēlēties opciju ja vien mēs ļoti labi nezinām, ko darām. Ja mēs mainīsim PAM konfigurāciju, ko automātiski izveido pati operētājsistēma, mēs varam viegli atspējot pieteikšanos datorā.

Iepriekš minētajos gadījumos mēs runājam Vietējā autentifikācija vai autentifikācija pret vietējo datoru, kā tas notiek, kad mēs sākam attālo sesiju ssh.

Ja mēs ieviešam metodi Attālā autentifikācija vietējā komandā Lietotājiem, kuru akreditācijas dati ir glabāti attālā OpenLDAP serverī vai Active Directory, sistēma ņems vērā jauno autentifikācijas veidu un pievienos nepieciešamos PAM moduļus.

Galvenie faili

  • / etc / passwd: Informācija par lietotāja kontu
  • / etc / shadow: Droša lietotāju kontu informācija
  • /etc/pam.conf: Fails, kas jāizmanto tikai tad, ja direktorija nepastāv /etc/pam.d/
  • /etc/pam.d/: Katalogs, kurā programmas un pakalpojumi instalē savus PAM moduļus
  • /etc/pam.d/passwd: PAM konfigurācija passwd.
  • /etc/pam.d/common-account: Visiem pakalpojumiem kopīgi autorizācijas parametri
  • /etc/pam.d/common-auth: Visiem pakalpojumiem kopīgi autentifikācijas parametri
  • /etc/pam.d/common-password: PAM moduļi, kas ir kopīgi visiem ar parolēm saistītajiem pakalpojumiem - paroles
  • /etc/pam.d/common-session: PAM moduļi, kas ir kopīgi visiem pakalpojumiem, kas saistīti ar lietotāju sesijām
  • /etc/pam.d/common-session-noninteractive: PAM moduļi, kas ir kopīgi visiem pakalpojumiem, kas saistīti ar neinteraktīvām sesijām vai kuriem nav nepieciešama lietotāja iejaukšanās, piemēram, uzdevumi, kas tiek veikti neinteraktīvu sesiju sākumā un beigās.
  • / usr / share / doc / passwd /: Dokumentācijas katalogs.

Mēs iesakām izlasīt passwd y ēna ar cilvēks passwd y cilvēka ēna. Ir arī veselīgi lasīt failu saturu kopīgais konts, kopējā autentifikācija, kopējā parole, kopējā sesija y kopīga sesija, neinteraktīva.

Pieejami PAM moduļi

Lai iegūtu priekšstatu par pieejamajiem PAM moduļiem priori Debian standarta krātuvē mēs palaižam:

buzz @ linuxbox: ~ $ aptitude search libpam

Saraksts ir garš, un mēs atspoguļosim tikai tos moduļus, kas parāda, cik plašs tas ir:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Izdariet savus secinājumus pats.

CentOS

Ja instalēšanas laikā mēs izvēlamies opciju «Serveris ar GUI«, Mēs iegūsim labu platformu dažādu pakalpojumu ieviešanai MVU tīklam. Atšķirībā no Debian, CentOS / Red Hat® piedāvā virkni konsoles un grafisko rīku, kas atvieglo sistēmas vai tīkla administratora dzīvi.

dokumentācija

Instalēts pēc noklusējuma, mēs to atrodam direktorijā:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
kopā 256 -rw-r - r--. 1 saknes sakne 2045 18. gada 2013. jūnijs Autortiesības drwxr-xr-x. 2 sakņu sakne 4096 9. aprīlis 06:28 html
-rw-r - r--. 1 saknes sakne 175382 5. novembris 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 saknes sakne 67948, 18. gada 2013. jūnijs rfc86.0.txt drwxr-xr-x. 2 sakņu sakne 4096 9. aprīlis 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit LASIMANI. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail LASIMANI .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.pam_rootok README.

Jā, mēs arī saucam CentOS komandu par "linuxbox" tāpat kā ar Debian, kas mums noderēs turpmākajiem rakstiem par SMB tīkliem.

CentOS ar GNOME3 GUI

Kad mēs izvēlamies opciju «Serveris ar GUI«, Lai izveidotu serveri, tiek instalēti GNOME3 darbvirsma un citas utilītas un bāzes programmas. Konsoles līmenī, lai uzzinātu mūsu veiktās autentifikācijas stāvokli:

[root @ linuxbox ~] # authconfig-tui

PAM autentifikācija - 05

Mēs pārbaudām, vai ir iespējoti tikai pašreizējai servera konfigurācijai nepieciešamie PAM moduļi, pat pirkstu nospiedumu nolasīšanas modulis - autentifikācijas sistēma, kuru atrodam dažos klēpjdatoru modeļos.

CentOS ar GNOME3 GUI pievienojās Microsoft Active Directory

PAM autentifikācija - 06

Kā redzam, nepieciešamie moduļi ir pievienoti un iespējoti -Winbind- autentifikācijai pret Active Directory, kamēr mēs apzināti atspējojam moduli pirkstu nospiedumu lasīšanai, jo tas nav nepieciešams.

Nākamajā rakstā mēs detalizēti aplūkosim, kā CentOS 7 klientu pievienoties Microsoft Active Directory. Mēs to tikai paredzam, izmantojot rīku authoconfig-gtk Nepieciešamo pakotņu instalēšana, lokāli autentificējošu domēnu lietotāju direktoriju automātiskās izveidošanas konfigurēšana un pats process, kā klients tiek pievienots Active Directory domēnam, ir ārkārtīgi automatizēts. Varbūt pēc savienības būs nepieciešams tikai restartēt datoru.

Galvenie faili

Ar CentOS autentifikāciju saistītie faili atrodas direktorijā /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin iestatīšana gdm-smartcard smartcard-auth

Pieejami PAM moduļi

Mums ir krātuves bāze, centosplus, epelis, y Atjauninājumi. Tajos mēs atrodam - starp citiem - šādus moduļus, izmantojot komandas yum meklēt pam-yum meklēt pam_, Un yum meklēt libpam:

nss-pam-ldapd.i686: nsswitch modulis, kas izmanto direktoriju serverus nss-pam-ldapd.x86_64: nsswitch modulis, kas izmanto direktoriju serverus ovirt-guest-agent-pam-module.x86_64: PAM modulis oVirt viesu aģenta pam -kwallet.x86_64: PW modulis KWalletam pam_afs_session.x86_64: AFS PAG un AFS marķieri pieteikšanās pam_krb5.i686: Pluggable autentifikācijas modulis Kerberos 5 pam_krb5.x86_64: Pluggable autentifikācijas modulis Kerberos autentifikācijas modulim Pam_os5 pam_os86 izmantojot MAPI pret Zarafa serveri pam_oath.x64_86: PAM modulis iespraužamai pieteikšanās autentifikācijai OATH pam_pkcs64.i11: PKCS # 686 / NSS PAM pieteikšanās modulis pam_pkcs11.x11_86: PKCS # 64 / NSS PAM pieteikšanās modulis pam_radius.x11_86: PAM modulis RADIUS autentifikācija pam_script.x64_86: PAM modulis skriptu izpildei pam_snapper.i64: PAM modulis snapper izsaukšanai pam_snapper.x686_86: PAM modulis snapper izsaukšanai pam_ssh.x64_86: PAM modulis lietošanai ar SSH taustiņiem un ssh-agent pam_ssh_agent_64 686: PAM modulis autentifikācijai ar ssh-agent pam_ssh_agent_auth.x86_64: PAM modulis autentifikācijai ar ssh-agent pam_url.x86_64: PAM modulis, lai autentificētos ar HTTP serveriem pam_wrapper.x86_64: rīks PAM lietojumprogrammu un PAM moduļu pārbaudei pam_yubico.x86_64: Iespraužams autentifikācijas modulis yubikeys libpamtest-doc.x86_64: libpamtest API dokumentācija python-libpamtest.x86_64: pitpona iesaiņotājs libpamtest libpamtest.x86_64: rīks PAM lietojumprogrammu un PAM moduļu pārbaudei libpamtest-devel.x86_64 PAM lietojumprogrammas un PAM moduļi

Kopsavilkums

Ir svarīgi, lai būtu minimālas zināšanas par PAM, ja mēs vēlamies vispārīgi saprast, kā autentifikācija tiek veikta katru reizi, kad piesakāmies savā Linux / UNIX datorā. Ir arī svarīgi zināt, ka tikai ar vietējo autentifikāciju mēs varam sniegt pakalpojumus citiem maza un vidēja MVU tīkla datoriem, piemēram, starpniekserveris, pasts, FTP utt., Kas visi koncentrēti vienā serverī. Visiem iepriekšējiem pakalpojumiem - un daudziem citiem, kā mēs redzējām iepriekš - ir viņu PAM modulis.

Apspriešanās ar avotiem

PDF versija

Lejupielādējiet PDF versiju šeit.

Līdz nākamajam rakstam!

Autors: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   ķirzaka teica

    Ļoti detalizēts raksts par autentifikāciju, izmantojot PAM, es atzīstu, ka es detalizēti nezināju autentifikācijas darbību un bezgalīgo skaitu detalizētāku un drošāku lietojumprogrammu, kuras mēs jums varētu sniegt. Šis ir lielisks raksts, kas ļauj vizualizēt PAM autentifikācijas jomu, kurai arī MVU var būt vairāki mērķi.

    Vēl viens no jūsu lieliskajiem ieguldījumiem, liels paldies par tik labu Fico materiālu

  2.   anonīms teica

    Paldies par komentāru, dārgais Luigijs. Raksta mērķis ir atvērt lasītāju prātu par PAM un tā moduļiem. Es domāju, ka amats izdodas.
    Starp citu, es jūs informēju, ka komentāri mani nenonāk pa pastu.

  3.   Federico teica

    lol, es aizmirsu uzrakstīt savu e-pasta adresi iepriekšējā komentārā. Tāpēc iznāk Anonīms. 😉

  4.   HO2GI teica

    Lielisks raksts, kā vienmēr.

  5.   dunter teica

    Ļoti pamācošs Federico, man ir nācies saskarties ar PAM vairāk nekā vienu reizi un es apbrīnoju dizainu, ir ļoti noderīgi spēt ievietot funkcionalitāti āķos, kurus tas ļauj, piemēram, pēdējā lieta, ko es izdarīju, bija REST API Python / Kolba, kas apkopo mana domēna lietotāju pieteikumus un atteikšanos (lielā brāļa stils, lai zinātu visu), jo viņi nezina, kur es ievietoju zvanus, lai saritinātos, lai informētu api? Nu jā, ar PAM.

  6.   Federico teica

    Paldies HO2GI par amata novērtējumu.
    Hanters: Vēlreiz sveiciens. Kā vienmēr jūs darāt ļoti interesantas lietas. Nekas, šis ieraksts ir viens no tiem, kurus es katalogoju ", lai atvērtu prātu".