Autentificare PAM - Rețele IMM-uri

Indice general al seriei: Rețele de calculatoare pentru IMM-uri: Introducere

Bună ziua prieteni și prieteni!

Cu acest articol intenționăm să oferim o prezentare generală a subiectului autentificării prin PAM. Suntem obișnuiți să folosim stația noastră de lucru zilnic cu un sistem de operare Linux / UNIX și, în câteva ocazii, ne oprim să studiem cum apare mecanismul de autentificare de fiecare dată când începem o sesiune. Știm despre existența arhivelor / Etc / passwd, Și / etc / shadow care constituie baza de date principală a Acreditărilor de autentificare a utilizatorilor locali. Sperăm că după ce ați citit această postare aveți -cel puțin- o idee clară despre cum funcționează PAM.

autentificare

Autentificarea - în scopuri practice - este modul în care un utilizator este verificat în raport cu un sistem. Procesul de autentificare necesită prezența unui set de identitate și acreditări - nume de utilizator și parolă - care sunt comparate cu informațiile stocate într-o bază de date. Dacă acreditările prezentate sunt aceleași cu cele stocate și contul utilizatorului este activ, se spune că utilizatorul este autentic a trecut cu succes sau cu succes autentificare.

Odată ce utilizatorul este autentificat, acele informații sunt transmise către serviciu de control acces pentru a determina ce poate face acel utilizator în sistem și ce resurse li se datorează autorizare pentru a le accesa.

Informațiile pentru verificarea utilizatorului pot fi stocate în bazele de date locale ale sistemului sau sistemul local se poate referi la o bază de date existentă pe un sistem la distanță, cum ar fi bazele de date LDAP, Kerberos, NIS etc.

Majoritatea sistemelor de operare UNIX®/Linux au instrumentele necesare pentru a configura serviciul de autentificare client/server pentru cele mai comune tipuri de baze de date utilizatori. Unele dintre aceste sisteme au instrumente grafice foarte complete, cum ar fi Red Hat / CentOS, SUSE / openSUSE și alte distribuții.

PAM: Modul de autentificare conectabil

L Module care sunt inserate pentru autentificare Le folosim zilnic atunci când ne conectăm la Desktop cu un sistem de operare bazat pe Linux/UNIX și în multe alte ocazii când accesăm servicii locale sau la distanță care au un anumit modul PAM local. inserat pentru autentificare împotriva serviciului respectiv.

O idee practică a modului în care sunt inserate modulele PAM poate fi obținută prin secvența de stări de autentificare en o echipă cu Debian și en alta cu CentOS pe care o dezvoltăm în continuare.

Debian

documentație

Dacă instalăm pachetul libpam-doc vom avea o documentație foarte bună localizată în director / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude instalează libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Există, de asemenea, mai multe documente despre PAM în directoare:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 rădăcină rădăcină 4096 5 apr 21:11 libpam0g drwxr-xr-x 4 rădăcină rădăcină 4096 7 apr 16:31 libpam-doc drwxr-xr-x 2 rădăcină rădăcină 4096 5 apr 21 30:3 libpam-gnome- cheie drwxr-xr-x 4096 rădăcină rădăcină 5 21 apr 11:2 libpam-modules drwxr-xr-x 4096 rădăcină rădăcină 5 21 apr 11:2 libpam-modules-bin drwxr-xr-x 4096 rădăcină rădăcină 5 21 apr 11: 2 libpam-runtime drwxr-xr-x 4096 root root 5 21 apr 26:3 libpam-systemd drwxr-xr-x 4096 root root 5 21 apr 31:XNUMX python-pam

Credem că înainte de a pleca să căutăm documentație pe Internet, ar trebui să revizuim ce este deja instalat sau ce putem instala direct din depozitele de programe care există pentru ceva și în multe cazuri le copiam pe hard disk. Un exemplu în acest sens este următorul:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring este un program care păstrează parola și alte secrete pentru utilizatori. Este rulat ca un demon în sesiune, similar cu ssh-agent, iar alte aplicații îl localizează printr-o variabilă de mediu sau un D-Bus. Programul poate gestiona mai multe keyrings, fiecare cu propria parolă master, și există, de asemenea, un keyring de sesiune care nu este niciodată stocat pe disc, dar uitat când se încheie sesiunea. Biblioteca libgnome-keyring este utilizată de aplicații pentru a se integra cu sistemul GNOME keyring.

Acest lucru tradus vrea foarte liber să exprime:

  • gnome-keyring este programul responsabil de păstrarea parolelor și a altor secrete pentru utilizatori. În fiecare sesiune rulează ca un daemon, similar cu agentul ssh și cu alte aplicații care sunt localizate printr-o variabilă de mediu - mediu sau prin D-Bus. Programul poate gestiona mai multe brelocuri, fiecare cu propria parolă master. Există, de asemenea, o sesiune cu inel de chei care nu este stocată niciodată pe hard disk și care este uitată la sfârșitul sesiunii. Aplicațiile folosesc biblioteca libgnome-keyring pentru a se integra cu sistemul GNOME keyring.

Debian cu sistemul de operare de bază

Începem de la un computer pe care tocmai am instalat Debian 8 „Jessie” ca sistem de operare și în timpul procesului de instalare selectăm doar „Utilitățile de bază ale sistemului”, fără a marca nicio altă opțiune de instalare a sarcinilor - sarcini sau pachete predefinite, cum ar fi serverul OpenSSH. Dacă după începerea primei sesiuni executăm:

root @ master: ~ # pam-auth-update

vom obține următoarele rezultate: Autentificare PAM - 01

Autentificare PAM - 02

Ceea ce ne arată că singurul modul PAM utilizat până în acel moment este autentificarea UNIX. Utilitate pam-auth-update ne permite să configuram politica de autentificare centrală pentru un sistem utilizând profiluri predefinite furnizate de modulele PAM. Pentru mai multe informatii consultati man pam-auth-update.

Deoarece nu am instalat încă serverul OpenSSH, nu vom găsi modulul său PAM în director /etc/pam.d/, care va conține modulele și profilurile PAM încărcate până în aceste momente:

root @ master: ~ # ls -l /etc/pam.d/
total 76 -rw-r - r-- 1 rădăcină rădăcină 235 30 septembrie 2014 atd -rw-r - r-- 1 rădăcină rădăcină 1208 6 aprilie 22:06 common-account -rw-r - r-- 1 rădăcină rădăcină 1221 6 apr 22:06 common-auth -rw-r - r-- 1 root root 1440 6 apr 22:06 common-password -rw-r - r-- 1 root root 1156 6 apr 22:06 common-session -rw -r - r-- 1 rădăcină rădăcină 1154 6 apr 22 06:1 common-session-noninteractive -rw-r - r-- 606 rădăcină rădăcină 11 2015 iunie 1 cron -rw-r - r - 384 rădăcină rădăcină 19 2014 noiembrie 1 chfn -rw-r - r-- 92 root root 19 noiembrie 2014 chpasswd -rw-r - r-- 1 root root 581 19 nov 2014 chsh -rw-r-- r-- 1 root root 4756 19 nov 2014 login -rw-r - r-- 1 rădăcină rădăcină 92 noiembrie 19 2014 noi utilizatori -rw-r - r-- 1 rădăcină rădăcină 520 6 ianuarie 2016 alte -rw-r- -r-- 1 rădăcină rădăcină 92 noiembrie 19 2014 passwd - rw-r - r-- 1 rădăcină rădăcină 143 29 mar 2015 runuser -rw-r - r-- 1 rădăcină rădăcină 138 29 mar 2015 runuser-l -rw -r - r-- 1 rădăcină rădăcină 2257 19 noiembrie 2014 su - rw-r - r-- 1 root root 220 Sep 2 2016 systemd-user

De exemplu, folosind modulul PAM /etc/pam.d/chfn sistemul configurează serviciul Umbră, în timp ce prin /etc/pam.d/cron demonul este configurat cron. Pentru a afla mai multe, putem citi conținutul fiecăruia dintre aceste fișiere, care este foarte instructiv. Ca exemplu dăm mai jos conținutul modulului /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# Fișierul de configurare PAM pentru demonul cron

@include common-auth

# Setează atributul procesului loginuid sesiune necesară pam_loginuid.so # Citiți variabilele de mediu din fișierele implicite ale pam_env, /etc/environment # și /etc/security/pam_env.conf. sesiune necesară pam_env.so # În plus, citiți informațiile despre localitatea sistemului. sesiune necesară pam_env.so envfile=/etc/default/locale

@includeți un cont comun
@includeți sesiunea comună-neinteractivă 

# Setează limitele utilizatorilor, vă rugăm să definiți limite pentru sarcinile cron # prin /etc/security/limits.conf sesiune necesară pam_limits.so

Ordinea declarațiilor în cadrul fiecărui fișier este importantă. În termeni generali, nu recomandăm modificarea niciunuia dintre ele decât dacă știm foarte bine ce facem.

Debian cu OS de bază + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
Următoarele pachete NOI vor fi instalate: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Vom verifica dacă modulul PAM a fost adăugat și configurat corect ssh:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 rădăcină rădăcină 2133 22 iul 2016 /etc/pam.d/sshd

Dacă dorim să cunoaștem conținutul acelui profil:

root @ master: ~ # less /etc/pam.d/sshd

Cu alte cuvinte, atunci când încercăm să începem o sesiune la distanță de pe alt computer folosind ssh, autentificarea pe computerul local se face prin modulul PAM ssh în principal, fără a uita celelalte aspecte de autorizare și securitate implicate în serviciul ssh ca atare.

În treacăt, adăugăm că fișierul principal de configurare al acestui serviciu este / Etc / ssh / sshd_config, și că cel puțin în Debian este instalat în mod implicit fără a permite conectarea interactivă a utilizatorului rădăcină. Pentru a permite acest lucru, trebuie să modificăm fișierul / Etc / ssh / sshd_config și schimbați linia:

PermitRootLogin fără parolă

de

PermitRootLogin da

apoi reporniți și verificați starea serviciului prin:

root @ master: ~ # systemctl reporniți ssh
root @ master: ~ # systemctl status ssh

Debian cu desktopul LXDE

Continuăm cu aceeași echipă - le schimbăm numele sau nume de gazdă de "cutie linux»Pentru utilizare viitoare - la care am terminat instalarea desktopului LXDE. Să fugim pam-auth-update și vom obține următoarele rezultate: Autentificare PAM - 03

Autentificare PAM - 04

Sistemul a activat deja toate Profilurile -Modulele- necesare pentru autentificarea corectă în timpul instalării desktopului LXDE, care sunt următoarele:

  • Modul de autentificare UNIX.
  • Modul care înregistrează sesiunile utilizatorilor în Grupul de control ierarhic al systemd.
  • Modulul de demon cu cheie GNOME
  • Profităm de această ocazie pentru a recomanda ca în toate cazurile, când ni se cere „Profilurile PAM de activat”, să selectăm opțiunea dacă nu știm foarte bine ce facem. Dacă modificăm configurația PAM care este realizată automat de sistemul de operare însuși, putem dezactiva cu ușurință autentificarea la computer.

În cazurile de mai sus despre care vorbim Autentificare locală sau Autentificare împotriva computerului local așa cum se întâmplă atunci când inițiem o sesiune la distanță ssh.

Dacă implementăm o metodă de Autentificare la distanță în echipa locală astfel încât utilizatorii cu acreditările stocate pe un server OpenLDAP la distanță sau într-un Active Directory, sistemul va ține cont de noua formă de autentificare și va adăuga modulele PAM necesare.

Fișierele principale

  • / Etc / passwd: Informații despre cont de utilizator
  • / etc / shadow: Informații sigure ale conturilor de utilizator
  • /etc/pam.conf: Fișier care ar trebui utilizat numai dacă directorul nu există /etc/pam.d/
  • /etc/pam.d/: Director unde programele și serviciile își instalează modulele PAM
  • /etc/pam.d/passwd: Configurație PAM pentru passwd.
  • /etc/pam.d/common-account: Parametri de autorizare comuni tuturor serviciilor
  • /etc/pam.d/common-auth: Parametrii de autentificare comuni tuturor serviciilor
  • /etc/pam.d/common-password: Module PAM comune tuturor serviciilor legate de parole - parole
  • /etc/pam.d/common-session: Module PAM comune tuturor serviciilor legate de sesiunile utilizatorilor
  • /etc/pam.d/common-session-noninteractive: module PAM comune tuturor serviciilor legate de sesiunile non-interactive sau care nu necesită intervenția utilizatorului, cum ar fi sarcini care sunt executate la începutul și sfârșitul sesiunilor non-interactive.
  • / usr / share / doc / passwd /: Director de documentare.

Vă recomandăm să citiți paginile de manual ale passwd y umbră prin om passwd y om umbra. De asemenea, este sănătos să citiți conținutul fișierelor cont comun, autorizare comună, parolă comună, sesiune comună y sesiune comună-neinteractivă.

Module PAM disponibile

Pentru a vă face o idee despre modulele PAM disponibile a priori În depozitul standard Debian, rulăm:

buzz @ linuxbox: ~ $ aptitude search libpam

Lista este lungă și vom reflecta doar modulele care arată cât de extinsă este:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Trageți propriile concluzii.

CentOS

Dacă în timpul procesului de instalare selectăm opțiunea «Server cu GUI«Vom obține o platformă bună pentru a implementa diferite servicii pentru rețeaua IMM. Spre deosebire de Debian, CentOS / Red Hat® oferă o serie de instrumente grafice și de consolă care facilitează viața unui administrator de sistem sau de rețea.

documentație

Instalat implicit, îl găsim în director:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
total 256 -rw-r--r--. 1 root root 2045 18 iunie 2013 Copyright drwxr-xr-x. 2 root root 4096 Apr 9 06:28 html
-rw-r - r--. 1 rădăcină rădăcină 175382 5 noiembrie 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 rădăcină rădăcină 67948 18 iunie 2013 rfc86.0.txt drwxr-xr-x. 2 rădăcină rădăcină 4096 9 aprilie 06:28 chts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADME.

Da, numim și echipa CentOS „linuxbox” ca și în cazul Debian, ceea ce va fi util pentru articolele viitoare despre SME Networks.

CentOS cu GNOME3 GUI

Când selectăm în timpul instalării opțiunea «Server cu GUI«, Desktop-ul GNOME3 și alte utilitare și programe de bază sunt instalate pentru a dezvolta un server. La nivel de consolă, pentru a cunoaște starea de autentificare executăm:

[root @ linuxbox ~] # authconfig-tui

Autentificare PAM - 05

Verificăm dacă sunt activate doar modulele PAM necesare pentru configurația curentă a serverului, chiar și un modul pentru citirea amprentelor digitale, un sistem de autentificare pe care îl găsim în unele modele de laptopuri.

CentOS cu GNOME3 GUI s-a alăturat unui Microsoft Active Directory

Autentificare PAM - 06

După cum putem vedea, modulele necesare au fost adăugate și activate -winbind– pentru autentificare împotriva unui Active Directory, în timp ce am dezactivat intenționat modulul de citire a amprentelor, deoarece nu este necesar.

Într-un articol viitor vom aborda în detaliu cum să conectați un client CentOS 7 la un Microsoft Active Directory. Anticipăm asta doar prin intermediul instrumentului authoconfig-gtk Instalarea pachetelor necesare, configurarea creării automate a directoarelor utilizatorilor de domeniu care se autentifică local și procesul în sine de alăturare a clientului la domeniul unui Active Directory sunt extrem de automatizate. Poate după unire, va fi necesar doar să reporniți computerul.

Fișierele principale

Fișierele legate de autentificarea CentOS se află în director /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin setup gdm-smartcard smartcard-auth

Module PAM disponibile

Avem depozite bază, centosplus, epel, y actualizări. În ele găsim - printre altele - următoarele module folosind comenzile cauta pam-cauta pam_, Și yum caută libpam:

nss-pam-ldapd.i686: Un modul nsswitch care folosește servere de directoare nss-pam-ldapd.x86_64: Un modul nsswitch care folosește servere de directoare ovirt-guest-agent-pam-module.x86_64: modul PAM pentru oVirt Guest Agent pam -kwallet.x86_64: modul PAM pentru KWallet pam_afs_session.x86_64: jetoane AFS PAG și AFS la autentificare pam_krb5.i686: Un modul de autentificare conectabil pentru Kerberos 5 pam_krb5.x86_64: Un modul de autentificare conectabil pentru modulul Kerberos 5 pam pentru Kerberos prin MAPI împotriva unui server Zarafa pam_oath.x86_64: Un modul PAM pentru autentificare conectabilă conectabilă pentru OATH pam_pkcs86.i64: PKCS # 11 / NSS PAM module de conectare pam_pkcs686.x11_11: PKCS # 86 / NSS PAM login module pam_radius.x64_11 Autentificare RADIUS pam_script.x86_64: modul PAM pentru executarea scripturilor pam_snapper.i86: modul PAM pentru apelarea snapper-ului pam_snapper.x64_686: modul PAM pentru apelarea snapper-ului pam_ssh.x86_64: modul PAM pentru utilizare cu chei SSH și ssh-agent pam_ssh 86: Modul PAM pentru autentificare cu ssh-agent pam_ssh_agent_auth.x64_686: Modul PAM pentru autentificare cu ssh-agent pam_url.x86_64: Modul PAM pentru autentificare cu servere HTTP pam_wrapper.x86_64: Un instrument pentru testarea aplicațiilor PAM și a modulelor PAM pam_yubico.x86_64 Un modul de autentificare conectabil pentru yubikeys libpamtest-doc.x86_64: Documentația API libpamtest python-libpamtest.x86_64: Un wrapper python pentru libpamtest libpamtest.x86_64: Un instrument pentru testarea aplicațiilor PAM și a modulelor PAM libpamtest-devel.x86_ Aplicații PAM și module PAM

Rezumat

Este important să avem un minim de cunoștințe despre PAM dacă dorim să înțelegem într-un mod general cum se realizează autentificarea de fiecare dată când ne conectăm la computerul nostru Linux / UNIX. De asemenea, este important să știm că numai cu autentificare locală putem oferi servicii altor computere dintr-o rețea mică de IMM-uri, cum ar fi Proxy, Mail, FTP etc., toate concentrate pe un singur server. Toate serviciile anterioare - și multe altele așa cum am văzut anterior - au modulul lor PAM.

Surse consultate

Versiunea PDF

Descărcați versiunea PDF aici.

Până la următorul articol!

Autor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


6 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   şopârlă el a spus

    Un articol foarte detaliat despre autentificarea utilizând PAM, mărturisesc că nu știam în detaliu cum funcționează autentificarea și numărul nesfârșit de aplicații mai detaliate și sigure pe care vi le-am putea oferi. Acesta este un articol minunat care vă permite să vizualizați domeniul de aplicare al autentificării PAM, care poate avea, de asemenea, mai multe obiective în IMM-uri.

    Încă o contribuție extraordinară, vă mulțumesc foarte mult pentru atât de bine Fico Material

  2.   anonim el a spus

    Mulțumesc pentru comentariu, dragă Luigys. Scopul articolului este de a deschide mințile cititorilor cu privire la PAM și modulele sale. Cred că postarea o face.
    Apropo, vă informez că comentariile nu ajung la mine prin poștă.

  3.   Federico el a spus

    lol, am uitat să-mi scriu adresa de e-mail în comentariul anterior. De aceea iese Anonim. 😉

  4.   HO2GI el a spus

    Articol grozav, ca întotdeauna.

  5.   dhunter el a spus

    Foarte instructiv Federico, am avut de-a face cu PAM de mai multe ori și admir designul, este foarte util să pot introduce funcționalități în cârligele pe care le permite, de exemplu, ultimul lucru pe care l-am făcut a fost un API REST în Python / Flask care colectează datele de conectare și deconectarea utilizatorilor domeniului meu (stilul fratelui mai mare, să știe totul), deoarece aceștia nu ghicesc unde am pus apelurile la curl pentru a informa API-ul? Ei bine, da, cu PAM.

  6.   Federico el a spus

    Mulțumesc HO2GI pentru evaluarea postului.
    Dhunter: Salutări din nou. Ca întotdeauna, faci lucruri foarte interesante. Nimic, această postare este una dintre cele pe care le clasific drept „pentru a deschide mintea”.