Uwierzytelnianie PAM - sieci SME

Indeks ogólny serii: Sieci komputerowe dla MŚP: wprowadzenie

Witajcie przyjaciele i przyjaciele!

W tym artykule zamierzamy przedstawić omówienie tematu uwierzytelniania za pośrednictwem WFP. Jesteśmy przyzwyczajeni do codziennego korzystania z naszej stacji roboczej z systemem operacyjnym Linux / UNIX i rzadko zatrzymujemy się, aby przestudiować, jak działa mechanizm uwierzytelniania za każdym razem, gdy rozpoczynamy sesję. Czy wiemy o istnieniu archiwów / Etc / passwdI / etc / shadow które stanowią główną bazę danych poświadczeń uwierzytelniania użytkowników lokalnych. Mamy nadzieję, że po przeczytaniu tego wpisu będziesz miał - przynajmniej - jasny obraz tego, jak działa PAM.

Uwierzytelnianie

Uwierzytelnianie - ze względów praktycznych - to sposób, w jaki użytkownik jest weryfikowany w systemie. Proces uwierzytelniania wymaga obecności zestawu tożsamości i poświadczeń - nazwy użytkownika i hasła - które są porównywane z informacjami przechowywanymi w bazie danych. Jeśli przedstawione poświadczenia są takie same, jak te przechowywane, a konto użytkownika jest aktywne, mówi się, że użytkownik jest zalogowany. autentyczny pomyślnie lub pomyślnie przeszedł uwierzytelnianie.

Po uwierzytelnieniu użytkownika informacje te są przekazywane do usługa kontroli dostępu aby określić, co ten użytkownik może zrobić w systemie i jakie zasoby ma mu należne autoryzacja aby uzyskać do nich dostęp.

Informacje służące do weryfikacji użytkownika mogą być przechowywane w lokalnych bazach danych w systemie lub system lokalny może odnosić się do istniejącej bazy danych w systemie zdalnym, takiej jak bazy danych LDAP, Kerberos, NIS itd.

Większość systemów operacyjnych UNIX® / Linux ma narzędzia niezbędne do konfigurowania usługi uwierzytelniania klient / serwer dla najpopularniejszych typów baz danych użytkowników. Niektóre z tych systemów mają bardzo kompletne narzędzia graficzne, takie jak Red Hat / CentOS, SUSE / openSUSE i inne dystrybucje.

PAM: podłączany moduł uwierzytelniania

L Moduły, które są wstawiane w celu uwierzytelnienia Używamy ich codziennie, gdy logujemy się do naszego Pulpitu z systemem operacyjnym opartym na Linux / UNIX i przy wielu innych okazjach, gdy uzyskujemy dostęp do lokalnych lub zdalnych usług, które mają określony lokalny moduł PAM włożony do uwierzytelnienia w tej usłudze.

Praktyczny pomysł na wstawianie modułów PAM można uzyskać poprzez sekwencję stanów uwierzytelnienia en zespół z Debianem i en inny z CentOS które rozwijamy dalej.

Debian

dokumentacja

Jeśli zainstalujemy pakiet libpam-dok będziemy mieć bardzo dobrą dokumentację znajdującą się w katalogu / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude install libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

W katalogach jest również więcej dokumentacji na temat PAM:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 root root 4096 5 kwietnia 21:11 libpam0g drwxr-xr-x 4 root root 4096 7 kwietnia 16:31 libpam-doc drwxr-xr-x 2 root root 4096 5 kwietnia 21:30 libpam-gnome- keyring drwxr-xr-x 3 root root 4096 5 kwietnia 21:11 libpam-modules drwxr-xr-x 2 root root 4096 5 kwietnia 21:11 libpam-modules-bin drwxr-xr-x 2 root root 4096 5 kwietnia 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5 kwietnia 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5 kwietnia 21:31 python-pam

Uważamy, że zanim zaczniemy szukać dokumentacji w Internecie, musimy przejrzeć już zainstalowaną lub taką, którą możemy zainstalować bezpośrednio z repozytoriów programów, które istnieją dla czegoś i przy wielu okazjach kopiujemy je na nasz dysk twardy. Przykład tego jest następujący:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring to program, który przechowuje hasła i inne tajemnice dla użytkowników. Jest uruchamiany jako demon w sesji, podobnie jak ssh-agent, a inne aplikacje lokalizują go za pośrednictwem zmiennej środowiskowej lub D-Bus. Program może zarządzać kilkoma zestawami kluczy, z których każdy ma własne hasło główne, a także zbiór kluczy sesji, który nigdy nie jest zapisywany na dysku, ale zostaje zapomniany po zakończeniu sesji. Biblioteka libgnome-keyring jest używana przez aplikacje do integracji z systemem kluczy GNOME.

To przetłumaczone bardzo swobodnie chce wyrazić:

  • gnome-keyring to program odpowiedzialny za przechowywanie haseł i innych tajemnic dla użytkowników. W każdej sesji działa jako demon, podobnie jak ssh-agent i inne aplikacje, które są zlokalizowane poprzez zmienną środowiskową - środowisko lub przez D-Bus. Program może obsługiwać kilka zestawów kluczy, każdy z własnym hasłem głównym. Istnieje również sesja kluczy, która nigdy nie jest przechowywana na dysku twardym i zostaje zapomniana po zakończeniu sesji. Aplikacje używają biblioteki libgnome-keyring do integracji z systemem kluczy GNOME..

Debian z podstawowym systemem operacyjnym

Zaczynamy od komputera, na którym właśnie zainstalowaliśmy Debiana 8 „Jessie” jako system operacyjny i podczas procesu instalacji wybieramy tylko „Podstawowe narzędzia systemowe”, bez zaznaczania żadnej innej opcji instalacji zadań - zadania lub predefiniowane pakiety, takie jak serwer OpenSSH. Jeśli po uruchomieniu pierwszej sesji wykonujemy:

root @ master: ~ # pam-auth-update

otrzymamy następujące wyniki: Uwierzytelnianie PAM - 01

Uwierzytelnianie PAM - 02

Co pokazuje nam, że jedynym modułem PAM używanym do tej pory jest uwierzytelnianie UNIX. Użyteczność aktualizacja pam-auth Pozwala nam skonfigurować centralną politykę uwierzytelniania dla systemu przy użyciu predefiniowanych profili dostarczanych przez moduły PAM. Więcej informacji znajdziesz w man pam-auth-update.

Ponieważ nie zainstalowaliśmy jeszcze serwera OpenSSH, w katalogu nie znajdziemy jego modułu PAM /etc/pam.d/, który będzie zawierał moduły i profile PAM załadowane do tych momentów:

root @ master: ~ # ls -l /etc/pam.d/
łącznie 76 -rw-r - r-- 1 root root 235 30 września 2014 atd -rw-r - r-- 1 root root 1208 6 kwietnia 22:06 wspólne konto -rw-r - r-- 1 root root 1221 6 kwietnia 22:06 common-auth -rw-r - r-- 1 root root 1440 6 kwietnia 22:06 wspólne hasło -rw-r - r-- 1 root root 1156 6 kwietnia 22:06 common-session -rw-r - r-- 1 root root 1154 6 kwietnia 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 11 czerwca 2015 cron -rw-r - r - 1 korzeń 384 19 listopada 2014 chfn -rw-r - r-- 1 korzeń korzeń 92 19 listopada 2014 chpasswd -rw-r - r-- 1 korzeń 581 19 listopada 2014 chsh -rw-r-- r-- 1 root root 4756 19 listopada 2014 logowanie -rw-r - r-- 1 root root 92 19 listopada 2014 nowi użytkownicy -rw-r - r-- 1 root root 520 6 stycznia 2016 inne -rw-r- -r-- 1 root root 92 19 listopada 2014 passwd -rw-r - r-- 1 root root 143 29 marca 2015 runuser -rw-r - r-- 1 root root 138 29 marca 2015 runuser-l -rw -r - r-- 1 root root 2257 19 listopada 2014 su -rw-r - r-- 1 root root 220 2 września 2016 systemd-user

Na przykład za pomocą modułu PAM /etc/pam.d/chfn system konfiguruje usługę Shadow, podczas gdy przez /etc/pam.d/cron demon jest skonfigurowany cron. Aby dowiedzieć się trochę więcej, możemy przeczytać zawartość każdego z tych plików, co jest bardzo pouczające. Jako przykład podajemy poniżej zawartość modułu /etc/pam.d/cron:

root @ master: ~ # mniej /etc/pam.d/cron
# Plik konfiguracyjny PAM dla demona cron

@include wspólne uwierzytelnianie

# Ustawia wymaganą sesję atrybutu procesu loginuid pam_loginuid.so # Odczytaj zmienne środowiskowe z domyślnych plików pam_env, / etc / environment # i /etc/security/pam_env.conf. wymagana sesja pam_env.so # Dodatkowo, odczyt informacji o ustawieniach regionalnych systemu wymagana sesja pam_env.so envfile = / etc / default / locale

@włącz wspólne konto
@include wspólna-sesja-nieinteraktywna 

# Ustawia limity użytkowników, określ limity dla zadań cron # do /etc/security/limits.conf wymagana sesja pam_limits.so

Ważna jest kolejność wyciągów w każdym z plików. Ogólnie rzecz biorąc, nie zalecamy modyfikowania żadnego z nich, chyba że dobrze wiemy, co robimy.

Debian z podstawowym systemem operacyjnym + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
Następujące NOWE pakiety zostaną zainstalowane: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Sprawdzimy, czy moduł PAM został poprawnie dodany i skonfigurowany sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 root root 2133 22 lipca 2016 /etc/pam.d/sshd

Jeśli chcemy poznać zawartość tego profilu:

root @ master: ~ # less /etc/pam.d/sshd

Innymi słowy, gdy próbujemy rozpocząć sesję zdalną z innego komputera za pomocą ssh, uwierzytelnianie na komputerze lokalnym odbywa się za pośrednictwem modułu PAM sshd głównie, nie zapominając o innych aspektach autoryzacji i bezpieczeństwa związanych z usługą ssh jako taką.

Na marginesie dodamy, że głównym plikiem konfiguracyjnym tej usługi jest / etc / ssh / sshd_configi że przynajmniej w Debianie jest instalowany domyślnie bez zezwolenia na interaktywne logowanie użytkownika korzeń. Aby na to pozwolić, musimy zmodyfikować plik / etc / ssh / sshd_config i zmień linię:

PermitRootLogin bez hasła

przez

PermitRootLogin tak

a następnie uruchom ponownie i sprawdź stan usługi poprzez:

root @ master: ~ # systemctl zrestartuj ssh
root @ master: ~ # systemctl status ssh

Debian z pulpitem LXDE

Kontynuujemy z tym samym zespołem - zmieniamy ich nazwę lub hosta przez "pudełko z Linuksem»Do wykorzystania w przyszłości - do którego zakończyliśmy instalację LXDE Desktop. Biegnijmy aktualizacja pam-auth i otrzymamy następujące wyniki: Uwierzytelnianie PAM - 03

Uwierzytelnianie PAM - 04

System ma już włączone wszystkie Profile -Moduły- niezbędne do poprawnego uwierzytelnienia podczas instalacji pulpitu LXDE, które są następujące:

  • Moduł uwierzytelniania UNIX.
  • Moduł rejestrujący sesje użytkowników w hierarchicznej grupie kontrolnej systemd.
  • Moduł demona kluczy do GNOME
  • Korzystając z okazji, zalecamy, abyśmy we wszystkich przypadkach, gdy zostaniemy poproszeni o włączenie profili PAM, wybrali tę opcję Chyba że dobrze wiemy, co robimy. Jeśli zmienimy konfigurację PAM, która jest automatycznie tworzona przez sam system operacyjny, możemy łatwo wyłączyć logowanie na komputerze.

W powyższych przypadkach mówimy Uwierzytelnianie lokalne lub Uwierzytelnianie na komputerze lokalnym, jak to się dzieje, gdy rozpoczynamy sesję zdalną ssh.

Jeśli zaimplementujemy metodę Zdalne uwierzytelnianie w lokalnym zespole W przypadku użytkowników, których dane logowania są przechowywane na zdalnym serwerze OpenLDAP lub w Active Directory, system uwzględni nową formę uwierzytelnienia i doda niezbędne moduły PAM.

Główne pliki

  • / Etc / passwd: Informacje o koncie użytkownika
  • / etc / shadow: Bezpieczne informacje o kontach użytkowników
  • /etc/pam.conf: Plik, który powinien być używany tylko wtedy, gdy katalog nie istnieje /etc/pam.d/
  • /etc/pam.d/: Katalog, w którym programy i usługi instalują swoje moduły PAM
  • /etc/pam.d/passwd: Konfiguracja PAM dla passwd.
  • /etc/pam.d/wspólne-konto: Parametry autoryzacji wspólne dla wszystkich usług
  • /etc/pam.d/common-auth: Parametry uwierzytelniania wspólne dla wszystkich usług
  • /etc/pam.d/wspólne-hasło: Moduły PAM wspólne dla wszystkich usług związanych z hasłami - Hasła
  • /etc/pam.d/wspólna sesja: Moduły PAM wspólne dla wszystkich usług związanych z sesjami użytkowników
  • /etc/pam.d/common-session-noninteractive: Moduły PAM wspólne dla wszystkich usług związanych z sesjami nieinteraktywnymi lub niewymagające interwencji użytkownika, takie jak zadania wykonywane na początku i na końcu sesji nieinteraktywnych.
  • / usr / share / doc / passwd /: Katalog dokumentacji.

Zalecamy przeczytanie stron podręcznika systemowego passwd y cień przez człowiek passwd y cień człowieka. Dobrze jest też czytać zawartość plików wspólne konto, wspólne uwierzytelnianie, wspólne hasło, wspólna sesja y sesja wspólna nieinteraktywna.

Dostępne moduły PAM

Aby zapoznać się z dostępnymi modułami PAM apriorycznie W standardowym repozytorium Debiana uruchamiamy:

buzz @ linuxbox: ~ $ aptitude search libpam

Lista jest długa i będziemy odzwierciedlać tylko moduły, które pokazują, jak obszerna jest:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Wyciągnij własne wnioski.

CentOS

Jeśli podczas procesu instalacji wybierzemy opcję «Serwer z GUI«, Uzyskamy dobrą platformę do wdrażania różnych usług dla sieci MSP. W przeciwieństwie do Debiana, CentOS / Red Hat® oferuje serię konsoli i narzędzi graficznych, które ułatwiają życie administratorowi systemu lub sieci.

dokumentacja

Instalowany domyślnie, znajdujemy go w katalogu:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
łącznie 256 -rw-r - r--. 1 root root 2045 18 czerwca 2013 Copyright drwxr-xr-x. 2 root root 4096 9 kwietnia 06:28 html
-rw-r - r--. 1 root root 175382 5 listopada 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18 czerwca 2013 rfc86.0.txt drwxr-xr-x. 2 root root 4096 9 kwietnia 06:28 txt
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pamEADME.pamEADME.pam.

Tak, nazywamy również zespół CentOS „linuxbox”, tak jak w przypadku Debiana, który posłuży nam w przyszłych artykułach na temat sieci SMB.

CentOS z GUI GNOME3

Gdy podczas instalacji wybierzemy opcję «Serwer z GUI«, Pulpit GNOME3 oraz inne narzędzia i programy podstawowe są instalowane w celu opracowania serwera. Na poziomie konsoli, aby poznać stan uwierzytelnienia, wykonujemy:

[root @ linuxbox ~] # authconfig-tui

Uwierzytelnianie PAM - 05

Sprawdzamy, czy włączone są tylko moduły PAM niezbędne do bieżącej konfiguracji serwera, nawet moduł do odczytu odcisków palców, system uwierzytelniania, który znajdujemy w niektórych modelach laptopów.

CentOS z graficznym interfejsem użytkownika GNOME3 połączony z Microsoft Active Directory

Uwierzytelnianie PAM - 06

Jak widać, niezbędne moduły zostały dodane i włączone -winbind- do uwierzytelniania w Active Directory, podczas gdy celowo wyłączamy moduł do odczytu odcisków palców, ponieważ nie jest to konieczne.

W przyszłym artykule omówimy szczegółowo, jak dołączyć klienta CentOS 7 do Microsoft Active Directory. Spodziewamy się tego tylko za pomocą narzędzia autokonfiguracja-gtk Instalacja niezbędnych pakietów, konfiguracja automatycznego tworzenia katalogów użytkowników domeny, którzy uwierzytelniają się lokalnie oraz sam proces dołączania klienta do domeny Active Directory jest ogromnie zautomatyzowany. Być może po połączeniu konieczne będzie tylko ponowne uruchomienie komputera.

Główne pliki

Pliki związane z uwierzytelnianiem CentOS znajdują się w katalogu /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk inne smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond hasło-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba Konfiguracja xserver gdm-pin gdm-smartcard smartcard-auth

Dostępne moduły PAM

Mamy repozytoria baza, centosplus, epel, y aktualizacje. W nich znajdziemy - między innymi - następujące moduły za pomocą poleceń mniam wyszukiwania pam-mniam wyszukiwanie pam_I mniam szukaj libpam:

nss-pam-ldapd.i686: Moduł nsswitch, który używa serwerów katalogowych nss-pam-ldapd.x86_64: Moduł nsswitch, który wykorzystuje serwery katalogowe ovirt-guest-agent-pam-module.x86_64: moduł PAM dla oVirt Guest Agent pam -kwallet.x86_64: moduł PAM dla KWallet pam_afs_session.x86_64: tokeny AFS PAG i AFS przy logowaniu pam_krb5.i686: Wtykowy moduł uwierzytelniania dla Kerberos 5 pam_krb5.x86_64: Wtykowy moduł uwierzytelniający dla Kerberosi 5 pam_ przez MAPI z serwerem Zarafa pam_oath.x86_64: Moduł PAM do podłączanego uwierzytelniania logowania dla OATH pam_pkcs86.i64: Moduł logowania PKCS # 11 / NSS PAM pam_pkcs686.x11_11: Moduł logowania PKCS # 86 / NSS PAM pam_radius.x64_11: Moduł Uwierzytelnianie RADIUS pam_script.x86_64: Moduł PAM do wykonywania skryptów pam_snapper.i86: Moduł PAM do wywoływania snappera pam_snapper.x64_686: Moduł PAM do wywoływania snappera pam_ssh.x86_64: Moduł PAM do użytku z kluczami SSH i ssh-agent pam_86 64: Moduł PAM do uwierzytelniania z ssh-agent pam_ssh_agent_auth.x686_86: Moduł PAM do uwierzytelniania z ssh-agent pam_url.x64_86: Moduł PAM do uwierzytelniania z serwerami HTTP pam_wrapper.x64_86: Narzędzie do testowania aplikacji PAM i modułów PAM pam_yubico.x64_86: Podłączany moduł uwierzytelniania dla yubikeys libpamtest-doc.x64_86: dokumentacja interfejsu API libpamtest python-libpamtest.x64_86: opakowanie Pythona dla libpamtest libpamtest.x64_86: narzędzie do testowania aplikacji PAM i modułów PAM libpamtest-devel A.x64_86: Aplikacje PAM i moduły PAM

streszczenie

Posiadanie minimalnej wiedzy na temat PAM jest ważne, jeśli chcemy ogólnie zrozumieć, w jaki sposób przeprowadzane jest uwierzytelnianie za każdym razem, gdy logujemy się do naszego komputera z systemem Linux / UNIX. Ważne jest również, aby wiedzieć, że tylko dzięki uwierzytelnianiu lokalnemu możemy świadczyć usługi innym komputerom w małej sieci MŚP, takim jak proxy, poczta, FTP itp., Wszystkie skoncentrowane na jednym serwerze. Wszystkie poprzednie usługi - i wiele innych, jak widzieliśmy wcześniej - mają swój moduł PAM.

Konsultowane źródła

Wersja PDF

Pobierz wersję PDF tutaj.

Aż do następnego artykułu!

Autor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   jaszczurka powiedział

    Bardzo szczegółowy artykuł na temat uwierzytelniania za pomocą PAM, przyznaję, że nie znałem szczegółowo działania uwierzytelniania i nieskończonej liczby bardziej szczegółowych i bezpiecznych aplikacji, które moglibyśmy Ci dać. To świetny artykuł, który pozwala zwizualizować zakres uwierzytelniania PAM, który może mieć również wiele celów w MŚP.

    Jeszcze jeden Wasz wspaniały wkład, bardzo dziękuję za tak dobry materiał Fico

  2.   anonimowy powiedział

    Dziękuję za komentarz, drogi Luigys. Celem artykułu jest otwarcie umysłów czytelników na PAM i jego moduły. Myślę, że post się udał.
    Przy okazji informuję, że komentarze nie docierają do mnie pocztą.

  3.   Federico powiedział

    lol, zapomniałem wpisać swój adres e-mail w poprzednim komentarzu. Dlatego pojawia się Anonymous. 😉

  4.   HO2GI powiedział

    Świetny artykuł, jak zawsze.

  5.   łowca powiedział

    Bardzo pouczające Federico, miałem do czynienia z PAM nie raz i podziwiam projekt, bardzo przydatne jest wstawianie funkcjonalności do hooków, na które pozwala, na przykład ostatnią rzeczą jaką zrobiłem było API REST w Python / Flask loginy i wylogowania użytkowników mojej domeny (w stylu starszego brata, żeby wiedzieć wszystko), ponieważ nie zgadują, gdzie umieszczam wywołania curl, aby poinformować api? Cóż, tak, z PAM.

  6.   Federico powiedział

    Dzięki HO2GI za ocenę postu.
    Dhunter: Jeszcze raz pozdrowienia. Jak zwykle robisz bardzo ciekawe rzeczy. Nic, ten post jest jednym z tych, które kataloguję „dla otwarcia umysłów”.