Algemene index van de serie: Computernetwerken voor het MKB: inleiding
Hallo vrienden en vrienden!
Met dit artikel willen we een overzicht bieden van het onderwerp Authenticatie via PAM. We zijn eraan gewend om ons werkstation dagelijks te gebruiken met een Linux / UNIX-besturingssysteem en een paar keer stoppen we om te bestuderen hoe het authenticatiemechanisme plaatsvindt elke keer dat we een sessie starten. Weten we van het bestaan van de archieven / Etc / passwdEn / Etc / shadow die de hoofddatabase vormen van de authenticatiegegevens van de lokale gebruikers. We hopen dat je na het lezen van dit bericht in ieder geval een duidelijk idee hebt van hoe PAM werkt.
Authenticatie
Authenticatie - voor praktische doeleinden - is de manier waarop een gebruiker wordt geverifieerd aan de hand van een systeem. Het authenticatieproces vereist de aanwezigheid van een set identiteit en inloggegevens - gebruikersnaam en wachtwoord - die worden vergeleken met de informatie die is opgeslagen in een database. Als de gepresenteerde inloggegevens dezelfde zijn als die zijn opgeslagen en het account van de gebruiker actief is, wordt gezegd dat de gebruiker dat is authentiek met succes of succesvol geslaagd voor het authenticatie.
Zodra de gebruiker is geverifieerd, wordt die informatie doorgegeven aan het toegangscontrole om te bepalen wat die gebruiker in het systeem kan doen en welke bronnen hij verschuldigd is machtiging om ze te openen.
De informatie om de gebruiker te verifiëren kan worden opgeslagen in lokale databases op het systeem, of het lokale systeem kan verwijzen naar een bestaande database op een systeem op afstand, zoals LDAP, Kerberos, NIS-databases, enzovoort.
De meeste UNIX® / Linux-besturingssystemen hebben de nodige tools om de client / server-authenticatieservice te configureren voor de meest voorkomende soorten gebruikersdatabases. Sommige van deze systemen hebben zeer complete grafische tools zoals Red Hat / CentOS, SUSE / openSUSE en andere distributies.
PAM: insteekbare authenticatiemodule
De Modules die worden ingevoegd voor verificatie We gebruiken ze dagelijks wanneer we inloggen op ons bureaublad met een besturingssysteem gebaseerd op Linux / UNIX, en bij veel andere gelegenheden wanneer we toegang hebben tot lokale of externe services die een specifieke lokale PAM-module hebben ingevoegd voor authenticatie tegen die service.
Een praktisch idee van hoe de PAM-modules worden ingevoegd, kan worden verkregen via de toestandsvolgorde van authenticatie en een team met Debian en en een andere met CentOS die we hierna ontwikkelen.
Debian
documentatie
Als we het pakket installeren libpam-doc we zullen een zeer goede documentatie hebben in de directory / usr / share / doc / libpam-doc / html.
root @ linuxbox: ~ # aptitude install libpam-doc root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /
Er is ook meer documentatie over PAM in de mappen:
root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam drwxr-xr-x 2 wortel wortel 4096 5 april 21:11 libpam0g drwxr-xr-x 4 wortel wortel 4096 7 april 16:31 libpam-doc drwxr-xr-x 2 wortel wortel 4096 5 april 21:30 libpam-gnome- sleutelhanger drwxr-xr-x 3 root root 4096 5 april 21:11 libpam-modules drwxr-xr-x 2 root root 4096 5 april 21:11 libpam-modules-bin drwxr-xr-x 2 root root 4096 5 april 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5 april 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5 april 21:31 python-pam
We zijn van mening dat voordat we naar documentatie op internet zoeken, we degene moeten bekijken die al is geïnstalleerd of degene die we rechtstreeks kunnen installeren vanuit de programma-opslagplaatsen die voor iets bestaan, en in veel gevallen kopiëren we deze naar onze harde schijf. Een voorbeeld hiervan is het volgende:
root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README gnome-keyring is een programma dat wachtwoorden en andere geheimen voor gebruikers bewaart. Het wordt als een daemon in de sessie uitgevoerd, vergelijkbaar met ssh-agent, en andere applicaties lokaliseren het via een omgevingsvariabele of een D-Bus. Het programma kan verschillende sleutelhangers beheren, elk met zijn eigen hoofdwachtwoord, en er is ook een sessiesleutelring die nooit op schijf wordt opgeslagen, maar wordt vergeten wanneer de sessie eindigt. De bibliotheek libgnome-keyring wordt door applicaties gebruikt om te integreren met het GNOME keyring-systeem.
Dat heel vrij vertaald wil zeggen:
- gnome-keyring is het programma dat wachtwoorden en andere geheimen voor gebruikers bewaart. In elke sessie wordt het uitgevoerd als een daemon, vergelijkbaar met de ssh-agent, en met andere applicaties die zich via een omgevingsvariabele - omgeving of via D-Bus bevinden. Het programma kan meerdere sleutelhangers aan, elk met een eigen hoofdwachtwoord. Er is ook een sleutelring-sessie die nooit op de harde schijf wordt opgeslagen en wordt vergeten wanneer de sessie eindigt. Applicaties gebruiken de libgnome-keyring-bibliotheek om te integreren met het GNOME-keyring-systeem.
Debian met het basisbesturingssysteem
We starten vanaf een computer waarop we zojuist Debian 8 "Jessie" als besturingssysteem hebben geïnstalleerd en tijdens het installatieproces selecteren we alleen de "Basissysteemhulpprogramma's", zonder enige andere optie te markeren om taken te installeren - taken of voorgedefinieerde pakketten zoals de OpenSSH-server. Als we na het starten van de eerste sessie:
root @ master: ~ # pam-auth-update
we zullen de volgende outputs verkrijgen:
Wat ons laat zien dat de enige PAM-module die tot op dat moment in gebruik is, UNIX-verificatie is. Nut pam-verificatie-update stelt ons in staat om het centrale authenticatiebeleid voor een systeem te configureren bij gebruik van vooraf gedefinieerde profielen die worden geleverd door de PAM-modules. Zie voor meer informatie man pam-authenticatie-update.
Omdat we de OpenSSH-server nog niet hebben geïnstalleerd, zullen we de PAM-module niet in de directory vinden /etc/pam.d/, die de PAM-modules en -profielen bevat die tot op deze momenten zijn geladen:
root @ master: ~ # ls -l /etc/pam.d/ totaal 76 -rw-r - r-- 1 root root 235 30 september 2014 atd -rw-r - r-- 1 root root 1208 6 april 22:06 algemeen-account -rw-r - r-- 1 root root 1221 6 april 22:06 common-auth -rw-r - r-- 1 root root 1440 6 april 22:06 common-password -rw-r - r-- 1 root root 1156 6 april 22:06 common-session -rw-r - r-- 1 root root 1154 6 april 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 11 juni 2015 cron -rw-r - r - 1 root root 384 19 november 2014 chfn -rw-r - r-- 1 root root 92 19 november 2014 chpasswd -rw-r - r-- 1 root root 581 19 november 2014 chsh -rw-r-- r-- 1 root root 4756 19 november 2014 login -rw-r - r-- 1 root root 92 19 november 2014 nieuw gebruikers -rw-r - r-- 1 root root 520 6 jan 2016 andere -rw-r- -r-- 1 root root 92 19 november 2014 passwd -rw-r - r-- 1 root root 143 29 maart 2015 runuser -rw-r - r-- 1 root root 138 29 maart 2015 runuser-l -rw -r - r-- 1 root root 2257 19 november 2014 su -rw-r - r-- 1 root root 220 2 september 2016 systemd-user
Gebruik bijvoorbeeld de PAM-module /etc/pam.d/chfn het systeem configureert de service Shadow, terwijl door /etc/pam.d/cron de daemon is geconfigureerd cron. Om wat meer te weten, kunnen we de inhoud van elk van deze bestanden lezen, wat erg leerzaam is. Als voorbeeld geven we hieronder de inhoud van de module /etc/pam.d/cron:
root @ master: ~ # less /etc/pam.d/cron # Het PAM-configuratiebestand voor de cron-daemon @include common-auth # Stelt de vereiste sessie voor loginuid-proceskenmerken in pam_loginuid.so # Lees omgevingsvariabelen uit de standaardbestanden van pam_env, / etc / environment # en /etc/security/pam_env.conf. sessie vereist pam_env.so # Bovendien, lees systeem locale informatie sessie vereist pam_env.so envfile = / etc / default / locale @include gemeenschappelijk account @ include common-session-noninteractive # Stelt gebruikerslimieten in, definieer limieten voor cron-taken # via /etc/security/limits.conf sessie vereist pam_limits.so
De volgorde van de verklaringen in elk van de bestanden is belangrijk. In het algemeen raden we af om ze te wijzigen, tenzij we heel goed weten wat we doen.
Debian met basis-OS + OpenSSH
root @ master: ~ # aptitude install task-ssh-server De volgende NIEUWE pakketten worden geïnstalleerd: openssh-server {a} openssh-sftp-server {a} task-ssh-server
We zullen controleren of de PAM-module is toegevoegd en correct is geconfigureerd sshd:
root @ master: ~ # ls -l /etc/pam.d/sshd -rw-r - r-- 1 root root 2133 22 juli 2016 /etc/pam.d/sshd
Als we de inhoud van dat profiel willen weten:
root @ master: ~ # less /etc/pam.d/sshd
Met andere woorden, wanneer we proberen een externe sessie te starten vanaf een andere computer met ssh, authenticatie op de lokale computer gebeurt via de PAM-module sshd vooral, zonder de andere autorisatie- en beveiligingsaspecten van de ssh-dienst als zodanig te vergeten.
Terloops voegen we toe dat het belangrijkste configuratiebestand van deze service / Etc / ssh / sshd_config, en dat het tenminste in Debian standaard wordt geïnstalleerd zonder interactieve gebruikersaanmelding toe te staan wortel. Om het toe te staan, moeten we het bestand aanpassen / Etc / ssh / sshd_config en verander de regel:
PermitRootLogin zonder wachtwoord
door
PermitRootLogin ja
en vervolgens opnieuw opstarten en de status van de service controleren door:
root @ master: ~ # systemctl herstart ssh root @ master: ~ # systemctl status ssh
Debian met de LXDE-desktop
We gaan verder met hetzelfde team - we veranderen hun naam of hostname door "linux-box»Voor toekomstig gebruik waarvoor we de installatie van de LXDE Desktop hebben voltooid. Laten we rennen pam-verificatie-update en we zullen de volgende outputs verkrijgen:
Het systeem heeft al alle Profielen -Modules- ingeschakeld die nodig zijn voor correcte authenticatie tijdens de installatie van de LXDE-desktop, die de volgende zijn:
- UNIX-verificatiemodule.
- Module die gebruikerssessies opneemt in de hiërarchische stuurgroep van het systemd.
- GNOME Keyring Daemon-module
- We maken van deze gelegenheid gebruik om aan te bevelen dat we in alle gevallen, wanneer ons wordt gevraagd "PAM-profielen om in te schakelen", de optie selecteren Tenzij we heel goed weten wat we doen. Als we de PAM-configuratie wijzigen die automatisch door het besturingssysteem zelf wordt gemaakt, kunnen we het inloggen op de computer eenvoudig uitschakelen.
In de bovenstaande gevallen hebben we het over Lokale authenticatie of Authenticatie tegen de lokale computer, zoals gebeurt wanneer we een externe sessie starten via ssh.
Als we een methode implementeren van Verificatie op afstand in het lokale team Voor gebruikers met hun inloggegevens opgeslagen op een externe OpenLDAP-server of in een Active Directory, houdt het systeem rekening met de nieuwe vorm van authenticatie en voegt het de nodige PAM-modules toe.
Hoofdbestanden
- / Etc / passwd: Gebruikersaccountinformatie
- / Etc / shadow: Beveiligde informatie van gebruikersaccounts
- /etc/pam.conf: Bestand dat alleen gebruikt mag worden als de directory niet bestaat /etc/pam.d/
- /etc/pam.d/: Directory waar programma's en services hun PAM-modules installeren
- /etc/pam.d/passwd: PAM-configuratie voor passwd.
- /etc/pam.d/common-account: Autorisatieparameters die voor alle services gelden
- /etc/pam.d/common-auth: Authenticatieparameters die gemeenschappelijk zijn voor alle services
- /etc/pam.d/common-password: PAM-modules die gemeenschappelijk zijn voor alle services met betrekking tot wachtwoorden - wachtwoorden
- /etc/pam.d/common-session: PAM-modules die gemeenschappelijk zijn voor alle services met betrekking tot gebruikerssessies
- /etc/pam.d/common-session-noninteractive: PAM-modules die gemeenschappelijk zijn voor alle services die betrekking hebben op niet-interactieve sessies of die geen tussenkomst van de gebruiker vereisen, zoals taken die worden uitgevoerd aan het begin en einde van niet-interactieve sessies.
- / usr / share / doc / passwd /: Documentatiemap.
We raden aan om de man-pagina's van passwd y schaduw door middel van man wachtwoord y man schaduw. Het is ook gezond om de inhoud van de bestanden te lezen common-account, common-auth, common-password, common-session y common-session-niet-interactief.
PAM-modules beschikbaar
Om een idee te krijgen van de beschikbare PAM-modules a priori In de standaard Debian-repository draaien we:
buzz @ linuxbox: ~ $ aptitude search libpam
De lijst is lang en we zullen alleen de modules weergeven die laten zien hoe uitgebreid deze is:
libpam-afs-session - PAM module to set up a PAG and obtain AFS tokens libpam-alreadyloggedin - PAM module to skip password authentication for logged users libpam-apparmor - changehat AppArmor library as a PAM module libpam-barada - PAM module to provide two-factor authentication based on HOTP libpam-blue - PAM module for local authenticaction with bluetooth devices libpam-ca - POSIX 1003.1e capabilities (PAM module) libpam-ccreds - Pam module to cache authentication credentials libpam-cgrou - control and monitor control groups (PAM) libpam-chroot - Chroot Pluggable Authentication Module for PAM libpam-ck-connector - ConsoleKit PAM module libpam-cracklib - PAM module to enable cracklib support libpam-dbus - A PAM module which asks the logged in user for confirmation libpam-duo - PAM module for Duo Security two-factor authentication libpam-dynalogin - two-factor HOTP/TOTP authentication - implementation libs libpam-encfs - PAM module to automatically mount encfs filesystems on login libpam-fprintd - PAM module for fingerprint authentication trough fprintd libpam-geo - PAM module checking access of source IPs with a GeoIP database libpam-gnome-keyring - PAM module to unlock the GNOME keyring upon login libpam-google-authenticator - Two-step verification libpam-heimdal - PAM module for Heimdal Kerberos libpam-krb5 - PAM module for MIT Kerberos libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos libpam-lda - Pluggable Authentication Module for LDA libpam-ldapd - PAM module for using LDAP as an authentication service libpam-mkhomedir - libpam-mklocaluser - Configure PAM to create a local user if it do not exist already libpam-modules - Pluggable Authentication Modules for PAM libpam-modules-bin - Pluggable Authentication Modules for PAM - helper binaries libpam-mount - PAM module that can mount volumes for a user session libpam-mysql - PAM module allowing authentication from a MySQL server libpam-nufw - The authenticating firewall [PAM module] libpam-oath - OATH Toolkit libpam_oath PAM module libpam-ocaml - OCaml bindings for the PAM library (runtime) libpam-openafs-kaserver - AFS distributed filesystem kaserver PAM module libpam-otpw - Use OTPW for PAM authentication libpam-p11 - PAM module for using PKCS#11 smart cards libpam-passwdqc - PAM module for password strength policy enforcement libpam-pgsql - PAM module to authenticate using a PostgreSQL database libpam-pkcs11 - Fully featured PAM module for using PKCS#11 smart cards libpam-pold - PAM module allowing authentication using a OpenPGP smartcard libpam-pwdfile - PAM module allowing authentication via an /etc/passwd-like file libpam-pwquality - PAM module to check password strength libpam-python - Enables PAM modules to be written in Python libpam-python-doc - Documentation for the bindings provided by libpam-python libpam-radius-auth - The PAM RADIUS authentication module libpam-runtime - Runtime support for the PAM library libpam-script - PAM module which allows executing a script libpam-shield - locks out remote attackers trying password guessing libpam-shish - PAM module for Shishi Kerberos v5 libpam-slurm - PAM module to authenticate using the SLURM resource manager libpam-smbpass - pluggable authentication module for Samba libpam-snapper - PAM module for Linux filesystem snapshot management tool libpam-ssh - Authenticate using SSH keys libpam-sshauth - authenticate using an SSH server libpam-sss - Pam module for the System Security Services Daemon libpam-systemd - system and service manager - PAM module libpam-tacplus - PAM module for using TACACS+ as an authentication service libpam-tmpdir - automatic per-user temporary directories libpam-usb - PAM module for authentication with removable USB block devices libpam-winbind - Windows domain authentication integration plugin libpam-yubico - two-factor password and YubiKey OTP PAM module libpam0g - Pluggable Authentication Modules library libpam0g-dev - Development files for PAM libpam4j-java - Java binding for libpam.so libpam4j-java-doc - Documentation for Java binding for libpam.so
Trek uw eigen conclusies.
CentOS
Als we tijdens het installatieproces de optie «Server met GUI«, We zullen een goed platform krijgen om verschillende diensten voor het MKB-netwerk te implementeren. In tegenstelling tot Debian biedt CentOS / Red Hat® een reeks console- en grafische tools die het leven van een systeem- of netwerkbeheerder gemakkelijker maken.
documentatie
Standaard geïnstalleerd, vinden we het in de map:
[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/ totaal 256 -rw-r - r--. 1 root root 2045 18 juni 2013 Copyright drwxr-xr-x. 2 wortel wortel 4096 9 april 06:28 html -rw-r - r--. 1 root root 175382 5 november 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18 juni 2013 rfc86.0.txt drwxr-xr-x. 2 wortel wortel 4096 9 april 06:28 tekst
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/ README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADMEADME_automed.
Ja, we noemen het CentOS-team ook "linuxbox" zoals bij Debian, dat ons zal dienen voor toekomstige artikelen over SMB-netwerken.
CentOS met GNOME3 GUI
Als we tijdens de installatie de optie «Server met GUI«, De GNOME3 Desktop en andere hulpprogramma's en basisprogramma's worden geïnstalleerd om een server te ontwikkelen. Om de authenticatiestatus te kennen, voeren we op console niveau uit:
[root @ linuxbox ~] # authconfig-tui
We verifiëren dat alleen de PAM-modules die nodig zijn voor de huidige serverconfiguratie zijn ingeschakeld, zelfs een module om vingerafdrukken te lezen, een authenticatiesysteem dat we in sommige modellen laptops aantreffen.
CentOS met GNOME3 GUI toegevoegd aan een Microsoft Active Directory
Zoals we kunnen zien, zijn de nodige modules toegevoegd en ingeschakeld -winbind- voor authenticatie tegen een Active Directory, terwijl we met opzet de module uitschakelen om vingerafdrukken te lezen, omdat het niet nodig is.
In een toekomstig artikel zullen we in detail bespreken hoe u een CentOS 7-client kunt verbinden met een Microsoft Active Directory. Daar anticiperen we alleen op via de tool autoconfig-gtk De installatie van de benodigde pakketten, de configuratie van het automatisch aanmaken van mappen van domeingebruikers die zich lokaal authenticeren, en het proces zelf om de client bij het domein van een Active Directory te voegen, is enorm geautomatiseerd. Misschien is het na de vereniging alleen nodig om de computer opnieuw op te starten.
Hoofdbestanden
De bestanden met betrekking tot CentOS-verificatie bevinden zich in de map /etc/pam.d/:
[root @ linuxbox ~] # ls /etc/pam.d/ atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk andere smtp.postfix authconfig-tui passwd sshd config-util wachtwoord-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin systeemauth vingerafdruk-auth postlogin-ac systeem-auth-ac vingerafdruk-auth-ac ppp systeem-config-authenticatie gdm-authologin remote systemd-gebruiker gdm-vingerafdruk runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-wachtwoord samba xserver gdm-pin instellen gdm-smartcard smartcard-auth
PAM-modules beschikbaar
We hebben de repositories basis, centosplus, epel, y updates. Daarin vinden we onder meer de volgende modules die de commando's gebruiken yum zoek pam-, yum zoek pam_En yum zoek libpam:
nss-pam-ldapd.i686: Een nsswitch-module die directoryservers gebruikt nss-pam-ldapd.x86_64: Een nsswitch-module die directoryservers gebruikt ovirt-guest-agent-pam-module.x86_64: PAM-module voor de oVirt Guest Agent-pam -kwallet.x86_64: PAM-module voor KWallet pam_afs_session.x86_64: AFS PAG- en AFS-tokens bij inloggen pam_krb5.i686: een pluggable authenticatiemodule voor Kerberos 5 pam_krb5.x86_64: een pluggable authenticatiemodule voor Kerberos 5 pam_mapi via MAPI tegen een Zarafa server pam_oath.x86_64: Een PAM-module voor pluggable login authenticatie voor OATH pam_pkcs86.i64: PKCS # 11 / NSS PAM login module pam_pkcs686.x11_11: PKCS # 86 / NSS PAM login module pam_radius PAM_64: RADIUS-authenticatie pam_script.x11_86: PAM-module voor het uitvoeren van scripts pam_snapper.i64: PAM-module voor het aanroepen van snapper pam_snapper.x86_64: PAM-module voor het aanroepen van snapper pam_ssh.x686_86: PAM-module voor gebruik met SSH-sleutels en ssh-agent pam_ssh_agent_64 86: PAM-module voor authenticatie met ssh-agent pam_ssh_agent_auth.x64_686: PAM-module voor authenticatie met ssh-agent pam_url.x86_64: PAM-module voor authenticatie met HTTP-servers pam_wrapper.x86_64: Een tool om PAM-applicaties en PAM-modules te testen pam_yubico.x86_64: Een pluggable authenticatiemodule voor yubikeys libpamtest-doc.x86_64: De libpamtest API-documentatie python-libpamtest.x86_64: Een python-wrapper voor libpamtest libpamtest.x86_64: Een tool om PAM-applicaties en PAM-modules te testen libpamtest-devel: A tool.x86_64 PAM-applicaties en PAM-modules
Overzicht
Het is belangrijk om een minimum aan kennis over PAM te hebben als we op een algemene manier willen begrijpen hoe Authenticatie wordt uitgevoerd elke keer dat we inloggen op onze Linux / UNIX-computer. Het is ook belangrijk om te weten dat we alleen met lokale authenticatie services kunnen leveren aan andere computers in een klein MKB-netwerk, zoals proxy, e-mail, FTP, enz., Allemaal geconcentreerd op een enkele server. Alle vorige services - en nog veel meer zoals we eerder zagen - hebben hun PAM-module.
Bronnen geraadpleegd
- Commando handleidingen - man pagina's.
- Authenticatie: Wikipedia-pagina in het Spaans
- Inplugbare authenticatiemodules
- Red_Hat_Enterprise_Linux-6-Deployment_Guide-nl-NL
Pdf-versie
Download de pdf-versie hier.
Tot het volgende artikel!
Auteur: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico
Een zeer gedetailleerd artikel over authenticatie met behulp van PAM, ik moet bekennen dat ik niet in detail de werking van authenticatie kende en de eindeloze meer gedetailleerde en veilige toepassingen die we u konden geven. Dit is een geweldig artikel waarmee u de reikwijdte van PAM-authenticatie kunt visualiseren, die ook meerdere doelstellingen kan hebben in het MKB.
Nog een van jullie geweldige bijdragen, heel erg bedankt voor zo goed Fico Material
Bedankt voor je reactie, beste Luigys. Het doel van het artikel is om de geest van lezers te openen met betrekking tot de PAM en zijn modules. Ik denk dat de post slaagt.
Overigens laat ik u weten dat de opmerkingen mij niet per mail bereiken.
hehehe, ik ben vergeten mijn e-mailadres te schrijven in de vorige opmerking. Daarom komt Anonymous naar buiten. 😉
Geweldig artikel, zoals altijd.
Zeer leerzaam Federico, ik heb meer dan eens met PAM te maken gehad en ik bewonder het ontwerp, het is erg handig om functionaliteit in de hooks te kunnen invoegen die het toestaat, het laatste wat ik deed was bijvoorbeeld een REST API in Python / Flask die de logins en log-off van de gebruikers van mijn domein (big brother-stijl, om alles te weten), omdat ze niet raden waar ik de calls to curl heb geplaatst om de api te informeren? Nou ja, met PAM.
Bedankt HO2GI voor de evaluatie van de post.
Dhunter: Nogmaals groeten. Zoals altijd doe je heel interessante dingen. Niets, dit bericht is er een die ik catalogiseer "om de geest te openen".