PAM-authenticatie - MKB-netwerken

Algemene index van de serie: Computernetwerken voor het MKB: inleiding

Hallo vrienden en vrienden!

Met dit artikel willen we een overzicht bieden van het onderwerp Authenticatie via PAM. We zijn eraan gewend om ons werkstation dagelijks te gebruiken met een Linux / UNIX-besturingssysteem en een paar keer stoppen we om te bestuderen hoe het authenticatiemechanisme plaatsvindt elke keer dat we een sessie starten. Weten we van het bestaan ​​van de archieven / Etc / passwdEn / Etc / shadow die de hoofddatabase vormen van de authenticatiegegevens van de lokale gebruikers. We hopen dat je na het lezen van dit bericht in ieder geval een duidelijk idee hebt van hoe PAM werkt.

Authenticatie

Authenticatie - voor praktische doeleinden - is de manier waarop een gebruiker wordt geverifieerd aan de hand van een systeem. Het authenticatieproces vereist de aanwezigheid van een set identiteit en inloggegevens - gebruikersnaam en wachtwoord - die worden vergeleken met de informatie die is opgeslagen in een database. Als de gepresenteerde inloggegevens dezelfde zijn als die zijn opgeslagen en het account van de gebruiker actief is, wordt gezegd dat de gebruiker dat is authentiek met succes of succesvol geslaagd voor het authenticatie.

Zodra de gebruiker is geverifieerd, wordt die informatie doorgegeven aan het toegangscontrole om te bepalen wat die gebruiker in het systeem kan doen en welke bronnen hij verschuldigd is machtiging om ze te openen.

De informatie om de gebruiker te verifiëren kan worden opgeslagen in lokale databases op het systeem, of het lokale systeem kan verwijzen naar een bestaande database op een systeem op afstand, zoals LDAP, Kerberos, NIS-databases, enzovoort.

De meeste UNIX® / Linux-besturingssystemen hebben de nodige tools om de client / server-authenticatieservice te configureren voor de meest voorkomende soorten gebruikersdatabases. Sommige van deze systemen hebben zeer complete grafische tools zoals Red Hat / CentOS, SUSE / openSUSE en andere distributies.

PAM: insteekbare authenticatiemodule

De Modules die worden ingevoegd voor verificatie We gebruiken ze dagelijks wanneer we inloggen op ons bureaublad met een besturingssysteem gebaseerd op Linux / UNIX, en bij veel andere gelegenheden wanneer we toegang hebben tot lokale of externe services die een specifieke lokale PAM-module hebben ingevoegd voor authenticatie tegen die service.

Een praktisch idee van hoe de PAM-modules worden ingevoegd, kan worden verkregen via de toestandsvolgorde van authenticatie en een team met Debian en en een andere met CentOS die we hierna ontwikkelen.

Debian

documentatie

Als we het pakket installeren libpam-doc we zullen een zeer goede documentatie hebben in de directory / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude install libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Er is ook meer documentatie over PAM in de mappen:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 wortel wortel 4096 5 april 21:11 libpam0g drwxr-xr-x 4 wortel wortel 4096 7 april 16:31 libpam-doc drwxr-xr-x 2 wortel wortel 4096 5 april 21:30 libpam-gnome- sleutelhanger drwxr-xr-x 3 root root 4096 5 april 21:11 libpam-modules drwxr-xr-x 2 root root 4096 5 april 21:11 libpam-modules-bin drwxr-xr-x 2 root root 4096 5 april 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5 april 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5 april 21:31 python-pam

We zijn van mening dat voordat we naar documentatie op internet zoeken, we degene moeten bekijken die al is geïnstalleerd of degene die we rechtstreeks kunnen installeren vanuit de programma-opslagplaatsen die voor iets bestaan, en in veel gevallen kopiëren we deze naar onze harde schijf. Een voorbeeld hiervan is het volgende:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring is een programma dat wachtwoorden en andere geheimen voor gebruikers bewaart. Het wordt als een daemon in de sessie uitgevoerd, vergelijkbaar met ssh-agent, en andere applicaties lokaliseren het via een omgevingsvariabele of een D-Bus. Het programma kan verschillende sleutelhangers beheren, elk met zijn eigen hoofdwachtwoord, en er is ook een sessiesleutelring die nooit op schijf wordt opgeslagen, maar wordt vergeten wanneer de sessie eindigt. De bibliotheek libgnome-keyring wordt door applicaties gebruikt om te integreren met het GNOME keyring-systeem.

Dat heel vrij vertaald wil zeggen:

  • gnome-keyring is het programma dat wachtwoorden en andere geheimen voor gebruikers bewaart. In elke sessie wordt het uitgevoerd als een daemon, vergelijkbaar met de ssh-agent, en met andere applicaties die zich via een omgevingsvariabele - omgeving of via D-Bus bevinden. Het programma kan meerdere sleutelhangers aan, elk met een eigen hoofdwachtwoord. Er is ook een sleutelring-sessie die nooit op de harde schijf wordt opgeslagen en wordt vergeten wanneer de sessie eindigt. Applicaties gebruiken de libgnome-keyring-bibliotheek om te integreren met het GNOME-keyring-systeem.

Debian met het basisbesturingssysteem

We starten vanaf een computer waarop we zojuist Debian 8 "Jessie" als besturingssysteem hebben geïnstalleerd en tijdens het installatieproces selecteren we alleen de "Basissysteemhulpprogramma's", zonder enige andere optie te markeren om taken te installeren - taken of voorgedefinieerde pakketten zoals de OpenSSH-server. Als we na het starten van de eerste sessie:

root @ master: ~ # pam-auth-update

we zullen de volgende outputs verkrijgen: PAM-authenticatie - 01

PAM-authenticatie - 02

Wat ons laat zien dat de enige PAM-module die tot op dat moment in gebruik is, UNIX-verificatie is. Nut pam-verificatie-update stelt ons in staat om het centrale authenticatiebeleid voor een systeem te configureren bij gebruik van vooraf gedefinieerde profielen die worden geleverd door de PAM-modules. Zie voor meer informatie man pam-authenticatie-update.

Omdat we de OpenSSH-server nog niet hebben geïnstalleerd, zullen we de PAM-module niet in de directory vinden /etc/pam.d/, die de PAM-modules en -profielen bevat die tot op deze momenten zijn geladen:

root @ master: ~ # ls -l /etc/pam.d/
totaal 76 -rw-r - r-- 1 root root 235 30 september 2014 atd -rw-r - r-- 1 root root 1208 6 april 22:06 algemeen-account -rw-r - r-- 1 root root 1221 6 april 22:06 common-auth -rw-r - r-- 1 root root 1440 6 april 22:06 common-password -rw-r - r-- 1 root root 1156 6 april 22:06 common-session -rw-r - r-- 1 root root 1154 6 april 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 11 juni 2015 cron -rw-r - r - 1 root root 384 19 november 2014 chfn -rw-r - r-- 1 root root 92 19 november 2014 chpasswd -rw-r - r-- 1 root root 581 19 november 2014 chsh -rw-r-- r-- 1 root root 4756 19 november 2014 login -rw-r - r-- 1 root root 92 19 november 2014 nieuw gebruikers -rw-r - r-- 1 root root 520 6 jan 2016 andere -rw-r- -r-- 1 root root 92 19 november 2014 passwd -rw-r - r-- 1 root root 143 29 maart 2015 runuser -rw-r - r-- 1 root root 138 29 maart 2015 runuser-l -rw -r - r-- 1 root root 2257 19 november 2014 su -rw-r - r-- 1 root root 220 2 september 2016 systemd-user

Gebruik bijvoorbeeld de PAM-module /etc/pam.d/chfn het systeem configureert de service Shadow, terwijl door /etc/pam.d/cron de daemon is geconfigureerd cron. Om wat meer te weten, kunnen we de inhoud van elk van deze bestanden lezen, wat erg leerzaam is. Als voorbeeld geven we hieronder de inhoud van de module /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# Het PAM-configuratiebestand voor de cron-daemon

@include common-auth

# Stelt de vereiste sessie voor loginuid-proceskenmerken in pam_loginuid.so # Lees omgevingsvariabelen uit de standaardbestanden van pam_env, / etc / environment # en /etc/security/pam_env.conf. sessie vereist pam_env.so # Bovendien, lees systeem locale informatie sessie vereist pam_env.so envfile = / etc / default / locale

@include gemeenschappelijk account
@ include common-session-noninteractive 

# Stelt gebruikerslimieten in, definieer limieten voor cron-taken # via /etc/security/limits.conf sessie vereist pam_limits.so

De volgorde van de verklaringen in elk van de bestanden is belangrijk. In het algemeen raden we af om ze te wijzigen, tenzij we heel goed weten wat we doen.

Debian met basis-OS + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
De volgende NIEUWE pakketten worden geïnstalleerd: openssh-server {a} openssh-sftp-server {a} task-ssh-server

We zullen controleren of de PAM-module is toegevoegd en correct is geconfigureerd sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 root root 2133 22 juli 2016 /etc/pam.d/sshd

Als we de inhoud van dat profiel willen weten:

root @ master: ~ # less /etc/pam.d/sshd

Met andere woorden, wanneer we proberen een externe sessie te starten vanaf een andere computer met ssh, authenticatie op de lokale computer gebeurt via de PAM-module sshd vooral, zonder de andere autorisatie- en beveiligingsaspecten van de ssh-dienst als zodanig te vergeten.

Terloops voegen we toe dat het belangrijkste configuratiebestand van deze service / Etc / ssh / sshd_config, en dat het tenminste in Debian standaard wordt geïnstalleerd zonder interactieve gebruikersaanmelding toe te staan wortel. Om het toe te staan, moeten we het bestand aanpassen / Etc / ssh / sshd_config en verander de regel:

PermitRootLogin zonder wachtwoord

door

PermitRootLogin ja

en vervolgens opnieuw opstarten en de status van de service controleren door:

root @ master: ~ # systemctl herstart ssh
root @ master: ~ # systemctl status ssh

Debian met de LXDE-desktop

We gaan verder met hetzelfde team - we veranderen hun naam of hostname door "linux-box»Voor toekomstig gebruik waarvoor we de installatie van de LXDE Desktop hebben voltooid. Laten we rennen pam-verificatie-update en we zullen de volgende outputs verkrijgen: PAM-authenticatie - 03

PAM-authenticatie - 04

Het systeem heeft al alle Profielen -Modules- ingeschakeld die nodig zijn voor correcte authenticatie tijdens de installatie van de LXDE-desktop, die de volgende zijn:

  • UNIX-verificatiemodule.
  • Module die gebruikerssessies opneemt in de hiërarchische stuurgroep van het systemd.
  • GNOME Keyring Daemon-module
  • We maken van deze gelegenheid gebruik om aan te bevelen dat we in alle gevallen, wanneer ons wordt gevraagd "PAM-profielen om in te schakelen", de optie selecteren Tenzij we heel goed weten wat we doen. Als we de PAM-configuratie wijzigen die automatisch door het besturingssysteem zelf wordt gemaakt, kunnen we het inloggen op de computer eenvoudig uitschakelen.

In de bovenstaande gevallen hebben we het over Lokale authenticatie of Authenticatie tegen de lokale computer, zoals gebeurt wanneer we een externe sessie starten via ssh.

Als we een methode implementeren van Verificatie op afstand in het lokale team Voor gebruikers met hun inloggegevens opgeslagen op een externe OpenLDAP-server of in een Active Directory, houdt het systeem rekening met de nieuwe vorm van authenticatie en voegt het de nodige PAM-modules toe.

Hoofdbestanden

  • / Etc / passwd: Gebruikersaccountinformatie
  • / Etc / shadow: Beveiligde informatie van gebruikersaccounts
  • /etc/pam.conf: Bestand dat alleen gebruikt mag worden als de directory niet bestaat /etc/pam.d/
  • /etc/pam.d/: Directory waar programma's en services hun PAM-modules installeren
  • /etc/pam.d/passwd: PAM-configuratie voor passwd.
  • /etc/pam.d/common-account: Autorisatieparameters die voor alle services gelden
  • /etc/pam.d/common-auth: Authenticatieparameters die gemeenschappelijk zijn voor alle services
  • /etc/pam.d/common-password: PAM-modules die gemeenschappelijk zijn voor alle services met betrekking tot wachtwoorden - wachtwoorden
  • /etc/pam.d/common-session: PAM-modules die gemeenschappelijk zijn voor alle services met betrekking tot gebruikerssessies
  • /etc/pam.d/common-session-noninteractive: PAM-modules die gemeenschappelijk zijn voor alle services die betrekking hebben op niet-interactieve sessies of die geen tussenkomst van de gebruiker vereisen, zoals taken die worden uitgevoerd aan het begin en einde van niet-interactieve sessies.
  • / usr / share / doc / passwd /: Documentatiemap.

We raden aan om de man-pagina's van passwd y schaduw door middel van man wachtwoord y man schaduw. Het is ook gezond om de inhoud van de bestanden te lezen common-account, common-auth, common-password, common-session y common-session-niet-interactief.

PAM-modules beschikbaar

Om een ​​idee te krijgen van de beschikbare PAM-modules a priori In de standaard Debian-repository draaien we:

buzz @ linuxbox: ~ $ aptitude search libpam

De lijst is lang en we zullen alleen de modules weergeven die laten zien hoe uitgebreid deze is:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Trek uw eigen conclusies.

CentOS

Als we tijdens het installatieproces de optie «Server met GUI«, We zullen een goed platform krijgen om verschillende diensten voor het MKB-netwerk te implementeren. In tegenstelling tot Debian biedt CentOS / Red Hat® een reeks console- en grafische tools die het leven van een systeem- of netwerkbeheerder gemakkelijker maken.

documentatie

Standaard geïnstalleerd, vinden we het in de map:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
totaal 256 -rw-r - r--. 1 root root 2045 18 juni 2013 Copyright drwxr-xr-x. 2 wortel wortel 4096 9 april 06:28 html
-rw-r - r--. 1 root root 175382 5 november 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18 juni 2013 rfc86.0.txt drwxr-xr-x. 2 wortel wortel 4096 9 april 06:28 tekst
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADMEADME_automed.

Ja, we noemen het CentOS-team ook "linuxbox" zoals bij Debian, dat ons zal dienen voor toekomstige artikelen over SMB-netwerken.

CentOS met GNOME3 GUI

Als we tijdens de installatie de optie «Server met GUI«, De GNOME3 Desktop en andere hulpprogramma's en basisprogramma's worden geïnstalleerd om een ​​server te ontwikkelen. Om de authenticatiestatus te kennen, voeren we op console niveau uit:

[root @ linuxbox ~] # authconfig-tui

PAM-authenticatie - 05

We verifiëren dat alleen de PAM-modules die nodig zijn voor de huidige serverconfiguratie zijn ingeschakeld, zelfs een module om vingerafdrukken te lezen, een authenticatiesysteem dat we in sommige modellen laptops aantreffen.

CentOS met GNOME3 GUI toegevoegd aan een Microsoft Active Directory

PAM-authenticatie - 06

Zoals we kunnen zien, zijn de nodige modules toegevoegd en ingeschakeld -winbind- voor authenticatie tegen een Active Directory, terwijl we met opzet de module uitschakelen om vingerafdrukken te lezen, omdat het niet nodig is.

In een toekomstig artikel zullen we in detail bespreken hoe u een CentOS 7-client kunt verbinden met een Microsoft Active Directory. Daar anticiperen we alleen op via de tool autoconfig-gtk De installatie van de benodigde pakketten, de configuratie van het automatisch aanmaken van mappen van domeingebruikers die zich lokaal authenticeren, en het proces zelf om de client bij het domein van een Active Directory te voegen, is enorm geautomatiseerd. Misschien is het na de vereniging alleen nodig om de computer opnieuw op te starten.

Hoofdbestanden

De bestanden met betrekking tot CentOS-verificatie bevinden zich in de map /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk andere smtp.postfix authconfig-tui passwd sshd config-util wachtwoord-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin systeemauth vingerafdruk-auth postlogin-ac systeem-auth-ac vingerafdruk-auth-ac ppp systeem-config-authenticatie gdm-authologin remote systemd-gebruiker gdm-vingerafdruk runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-wachtwoord samba xserver gdm-pin instellen gdm-smartcard smartcard-auth

PAM-modules beschikbaar

We hebben de repositories basis, centosplus, epel, y updates. Daarin vinden we onder meer de volgende modules die de commando's gebruiken yum zoek pam-yum zoek pam_En yum zoek libpam:

nss-pam-ldapd.i686: Een nsswitch-module die directoryservers gebruikt nss-pam-ldapd.x86_64: Een nsswitch-module die directoryservers gebruikt ovirt-guest-agent-pam-module.x86_64: PAM-module voor de oVirt Guest Agent-pam -kwallet.x86_64: PAM-module voor KWallet pam_afs_session.x86_64: AFS PAG- en AFS-tokens bij inloggen pam_krb5.i686: een pluggable authenticatiemodule voor Kerberos 5 pam_krb5.x86_64: een pluggable authenticatiemodule voor Kerberos 5 pam_mapi via MAPI tegen een Zarafa server pam_oath.x86_64: Een PAM-module voor pluggable login authenticatie voor OATH pam_pkcs86.i64: PKCS # 11 / NSS PAM login module pam_pkcs686.x11_11: PKCS # 86 / NSS PAM login module pam_radius PAM_64: RADIUS-authenticatie pam_script.x11_86: PAM-module voor het uitvoeren van scripts pam_snapper.i64: PAM-module voor het aanroepen van snapper pam_snapper.x86_64: PAM-module voor het aanroepen van snapper pam_ssh.x686_86: PAM-module voor gebruik met SSH-sleutels en ssh-agent pam_ssh_agent_64 86: PAM-module voor authenticatie met ssh-agent pam_ssh_agent_auth.x64_686: PAM-module voor authenticatie met ssh-agent pam_url.x86_64: PAM-module voor authenticatie met HTTP-servers pam_wrapper.x86_64: Een tool om PAM-applicaties en PAM-modules te testen pam_yubico.x86_64: Een pluggable authenticatiemodule voor yubikeys libpamtest-doc.x86_64: De libpamtest API-documentatie python-libpamtest.x86_64: Een python-wrapper voor libpamtest libpamtest.x86_64: Een tool om PAM-applicaties en PAM-modules te testen libpamtest-devel: A tool.x86_64 PAM-applicaties en PAM-modules

Overzicht

Het is belangrijk om een ​​minimum aan kennis over PAM te hebben als we op een algemene manier willen begrijpen hoe Authenticatie wordt uitgevoerd elke keer dat we inloggen op onze Linux / UNIX-computer. Het is ook belangrijk om te weten dat we alleen met lokale authenticatie services kunnen leveren aan andere computers in een klein MKB-netwerk, zoals proxy, e-mail, FTP, enz., Allemaal geconcentreerd op een enkele server. Alle vorige services - en nog veel meer zoals we eerder zagen - hebben hun PAM-module.

Bronnen geraadpleegd

Pdf-versie

Download de pdf-versie hier.

Tot het volgende artikel!

Auteur: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   hagedis zei

    Een zeer gedetailleerd artikel over authenticatie met behulp van PAM, ik moet bekennen dat ik niet in detail de werking van authenticatie kende en de eindeloze meer gedetailleerde en veilige toepassingen die we u konden geven. Dit is een geweldig artikel waarmee u de reikwijdte van PAM-authenticatie kunt visualiseren, die ook meerdere doelstellingen kan hebben in het MKB.

    Nog een van jullie geweldige bijdragen, heel erg bedankt voor zo goed Fico Material

  2.   anoniem zei

    Bedankt voor je reactie, beste Luigys. Het doel van het artikel is om de geest van lezers te openen met betrekking tot de PAM en zijn modules. Ik denk dat de post slaagt.
    Overigens laat ik u weten dat de opmerkingen mij niet per mail bereiken.

  3.   Federico zei

    hehehe, ik ben vergeten mijn e-mailadres te schrijven in de vorige opmerking. Daarom komt Anonymous naar buiten. 😉

  4.   HO2GI zei

    Geweldig artikel, zoals altijd.

  5.   djager zei

    Zeer leerzaam Federico, ik heb meer dan eens met PAM te maken gehad en ik bewonder het ontwerp, het is erg handig om functionaliteit in de hooks te kunnen invoegen die het toestaat, het laatste wat ik deed was bijvoorbeeld een REST API in Python / Flask die de logins en log-off van de gebruikers van mijn domein (big brother-stijl, om alles te weten), omdat ze niet raden waar ik de calls to curl heb geplaatst om de api te informeren? Nou ja, met PAM.

  6.   Federico zei

    Bedankt HO2GI voor de evaluatie van de post.
    Dhunter: Nogmaals groeten. Zoals altijd doe je heel interessante dingen. Niets, dit bericht is er een die ik catalogiseer "om de geest te openen".