Аутентификация PAM - Сети SME

Общий индекс серии: Компьютерные сети для МСП: Введение

Привет друзья и друзья!

В этой статье мы намерены предложить обзор темы аутентификации через ВПП. Мы привыкли использовать нашу рабочую станцию ​​с операционной системой Linux / UNIX ежедневно, и в некоторых случаях мы останавливаемся, чтобы изучить, как происходит механизм аутентификации каждый раз, когда мы запускаем сеанс. Знаем ли мы о существовании архивов / И т.д. / парольИ / И т.д. / тень которые составляют основную базу данных аутентификационных данных локальных пользователей. Мы надеемся, что после прочтения этого поста вы получите, по крайней мере, четкое представление о том, как работает PAM.

идентификация

Аутентификация - для практических целей - это способ проверки пользователя в системе. Процесс аутентификации требует наличия набора удостоверений и учетных данных - имени пользователя и пароля, которые сравниваются с информацией, хранящейся в базе данных. Если представленные учетные данные такие же, как и сохраненные, и учетная запись пользователя активна, пользователь считается подлинный успешно или успешно сдал идентификация.

После аутентификации пользователя эта информация передается в служба контроля доступа чтобы определить, что этот пользователь может делать в системе и какие ресурсы у него есть autorización чтобы получить к ним доступ.

Информация для проверки пользователя может храниться в локальных базах данных в системе, или локальная система может относиться к существующей базе данных в удаленной системе, такой как базы данных LDAP, Kerberos, NIS и т. Д.

Большинство операционных систем UNIX® / Linux имеют необходимые инструменты для настройки службы аутентификации клиент / сервер для наиболее распространенных типов пользовательских баз данных. Некоторые из этих систем имеют очень полные графические инструменты, такие как Red Hat / CentOS, SUSE / openSUSE и другие дистрибутивы.

PAM: подключаемый модуль аутентификации

серия Модули, вставленные для аутентификации Мы используем их ежедневно, когда мы авторизуемся на нашем рабочем столе с операционной системой на базе Linux / UNIX, и во многих других случаях, когда мы обращаемся к локальным или удаленным сервисам, которые имеют определенный локальный модуль PAM. вставлен для аутентификации против этой службы.

Практическое представление о том, как вставляются модули PAM, можно получить с помощью последовательности состояний аутентификации en команда с Debian и en другой с CentOS что мы разрабатываем дальше.

Debian

документация

Если мы установим пакет libpam-doc у нас будет очень хорошая документация, расположенная в каталоге / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude install libpam-doc
корень @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

В каталогах также есть дополнительная документация по PAM:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 root root 4096 5 апреля 21:11 libpam0g drwxr-xr-x 4 root root 4096 7 апреля 16:31 libpam-doc drwxr-xr-x 2 root root 4096 5 апреля 21:30 libpam-gnome- keyring drwxr-xr-x 3 root root 4096 5 апреля 21:11 libpam-modules drwxr-xr-x 2 root root 4096 5 апреля 21:11 libpam-modules-bin drwxr-xr-x 2 root root 4096 5 апреля 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5 апр 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5 апр 21:31 python-pam

Мы считаем, что прежде чем искать документацию в Интернете, мы должны просмотреть ту, которая уже установлена, или ту, которую мы можем установить непосредственно из имеющихся программных репозиториев для чего-то, и во многих случаях мы копируем их на наш жесткий диск. Пример этого следующий:

root @ linuxbox: ~ # меньше / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring - это программа, которая хранит пароли и другие секреты для пользователей. Он запускается в сеансе как демон, аналогично ssh-agent, а другие приложения находят его через переменную среды или D-Bus. Программа может управлять несколькими связками ключей, каждая со своим собственным мастер-паролем, а также связкой ключей сеанса, которая никогда не сохраняется на диск, но забывается по окончании сеанса. Библиотека libgnome-keyring используется приложениями для интеграции с системой связки ключей GNOME.

В переводе очень свободно хочется выразить:

  • gnome-keyring - это программа, отвечающая за хранение паролей и других секретов для пользователей. В каждом сеансе он работает как демон, похожий на ssh-agent, и на другие приложения, которые находятся через переменную окружения - окружение или через D-Bus. Программа может обрабатывать несколько связок ключей, каждая со своим мастер-паролем. Существует также сеанс связки ключей, который никогда не сохраняется на жестком диске и забывается, когда сеанс заканчивается.. Приложения используют библиотеку libgnome-keyring для интеграции с системой связки ключей GNOME..

Debian с базовой операционной системой

Мы начинаем с компьютера, на который мы только что установили Debian 8 «Jessie» в качестве Операционной системы, и в процессе его установки мы выбираем только «Базовые системные утилиты», не отмечая других вариантов установки задач - задачи или предопределенные пакеты, такие как сервер OpenSSH. Если после запуска первого сеанса выполняем:

корень @ мастер: ~ # pam-auth-update

получим следующие результаты: PAM аутентификация - 01 PAM аутентификация - 02

 

 

Это показывает нам, что единственный модуль PAM, используемый до этого момента, - это аутентификация UNIX. Утилита pam-auth-update Это позволяет нам настроить центральную политику аутентификации для системы с помощью предопределенных профилей, предоставляемых модулями PAM. Для получения дополнительной информации см. человек pam-auth-update.

Поскольку мы еще не установили сервер OpenSSH, мы не найдем его модуль PAM в каталоге /etc/pam.d/, который будет содержать модули и профили PAM, загруженные до этих моментов:

корень @ мастер: ~ # ls -l /etc/pam.d/
всего 76 -rw-r - r-- 1 root root 235 30 сентября 2014 atd -rw-r - r-- 1 root root 1208 6 апреля 22:06 common-account -rw-r - r-- 1 root root 1221 6 апреля 22:06 common-auth -rw-r - r-- 1 root root 1440 6 апреля 22:06 common-password -rw-r - r-- 1 root root 1156 6 апреля 22:06 common-session -rw-r - r-- 1 root root 1154 6 апреля 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 11 июня 2015 cron -rw-r - r - 1 root root 384 19 ноября 2014 chfn -rw-r - r-- 1 root root 92 19 ноября 2014 chpasswd -rw-r - r-- 1 root root 581 19 ноября 2014 chsh -rw-r-- r-- 1 root root 4756 19 ноября 2014 года вход -rw-r - r-- 1 root root 92 19 ноября 2014 newusers -rw-r - r-- 1 root root 520 6 января 2016 other -rw-r- -r-- 1 root root 92 19 ноября 2014 passwd -rw-r - r-- 1 root root 143 29 марта 2015 runuser -rw-r - r-- 1 root root 138 29 марта 2015 runuser-l -rw -r - r-- 1 root root 2257 19 ноября 2014 su -rw-r - r-- 1 root root 220 2 сентября 2016 systemd-user

Например, используя модуль PAM /etc/pam.d/chfn система настраивает сервис тень, а через /etc/pam.d/cron демон настроен крон. Чтобы узнать немного больше, мы можем прочитать содержимое каждого из этих файлов, что очень поучительно. В качестве образца мы приводим ниже содержание модуля /etc/pam.d/cron:

root @ master: ~ # меньше /etc/pam.d/cron
# Файл конфигурации PAM для демона cron

@include common-auth

# Устанавливает атрибут процесса loginuid, необходимый для сеанса pam_loginuid.so # Чтение переменных среды из файлов по умолчанию pam_env, / etc / environment # и /etc/security/pam_env.conf. требуется сеанс pam_env.so # Кроме того, прочитать информацию о локали системы требуется сеанс pam_env.so envfile = / etc / default / locale

@include common-account
@include common-session-noninteractive 

# Устанавливает лимиты пользователей, пожалуйста, определите лимиты для задач cron # через /etc/security/limits.conf требуется сессия pam_limits.so

Порядок операторов в каждом из файлов важен. В общем, мы не рекомендуем изменять какие-либо из них, если мы не очень хорошо знаем, что делаем.

Debian с базовой ОС + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
Будут установлены следующие НОВЫЕ пакеты: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Убедимся, что модуль PAM был добавлен и настроен правильно SSHD:

корень @ мастер: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 root root 2133 22 июля 2016 г. /etc/pam.d/sshd

Если мы хотим узнать содержание этого профиля:

root @ master: ~ # меньше /etc/pam.d/sshd

Другими словами, когда мы пытаемся запустить удаленный сеанс с другого компьютера, используя SSH, аутентификация на локальном компьютере осуществляется через модуль PAM SSHD в основном, не забывая о других аспектах авторизации и безопасности, связанных с сервисом ssh как таковым.

Попутно добавим, что основным файлом конфигурации этого сервиса является / И т.д. / SSH / sshd_config, и что, по крайней мере, в Debian он установлен по умолчанию без возможности интерактивного входа пользователя корень. Чтобы разрешить это, мы должны изменить файл / И т.д. / SSH / sshd_config и измените строку:

PermitRootLogin без пароля

по

PermitRootLogin да

а затем перезапустите и проверьте статус службы:

root @ master: ~ # systemctl перезапуск ssh
root @ master: ~ # systemctl status ssh

Debian с рабочим столом LXDE

Продолжаем с той же командой - меняем название или хоста по "linuxbox»Для будущего использования - на котором мы закончили установку рабочего стола LXDE. Давайте работать pam-auth-update и мы получим следующие результаты: PAM аутентификация - 03 PAM аутентификация - 04

 

В системе уже включены все Профили -Модули-, необходимые для правильной аутентификации во время установки рабочего стола LXDE, а именно:

  • Модуль аутентификации UNIX.
  • Модуль, который записывает сеансы пользователей в Иерархической группе управления Systemd.
  • Модуль демона связки ключей GNOME
  • Мы пользуемся этой возможностью, чтобы рекомендовать, чтобы во всех случаях, когда нас спрашивают «включить профили PAM», мы выбираем опцию Если только мы не очень хорошо знаем, что делаем. Если мы изменим конфигурацию PAM, которая автоматически создается самой операционной системой, мы можем легко отключить вход в систему на компьютере..

В вышеперечисленных случаях речь идет о Локальная аутентификация или аутентификация на локальном компьютере, как это происходит, когда мы инициируем удаленный сеанс через SSH.

Если мы реализуем метод Удаленная аутентификация в местной команде Для пользователей, учетные данные которых хранятся на удаленном сервере OpenLDAP или в Active Directory, система учтет новую форму аутентификации и добавит необходимые модули PAM.

Основные файлы

  • / И т.д. / пароль: Информация об учетной записи пользователя
  • / И т.д. / тень: Безопасная информация учетных записей пользователей
  • /etc/pam.conf: Файл, который следует использовать, только если каталог не существует /etc/pam.d/
  • /etc/pam.d/: Каталог, в который программы и службы устанавливают свои модули PAM.
  • /etc/pam.d/passwd: Конфигурация PAM для ПАРОЛЬ.
  • /etc/pam.d/common-account: Параметры авторизации общие для всех сервисов
  • /etc/pam.d/common-auth: Параметры аутентификации общие для всех сервисов
  • /etc/pam.d/common-password: Модули PAM общие для всех сервисов, связанных с паролями - Пароли
  • /etc/pam.d/common-session: Модули PAM, общие для всех сервисов, связанных с пользовательскими сессиями
  • /etc/pam.d/common-session-noninteractive: Модули PAM, общие для всех служб, связанных с неинтерактивными сеансами или не требующие вмешательства пользователя, например, задачи, которые выполняются в начале и в конце неинтерактивных сеансов.
  • / usr / share / doc / passwd /: Каталог документации.

Мы рекомендуем прочитать страницы руководства ПАРОЛЬ y тень через человек пароль y тень человека. Также полезно читать содержимое файлов общая учетная запись, общая проверка подлинности, общий пароль, общий сеанс y общий-сеанс-неинтерактивный.

Доступны модули PAM

Чтобы получить представление о доступных модулях PAM априорный В стандартном репозитории Debian запускаем:

buzz @ linuxbox: ~ $ aptitude search libpam

Список длинный, и мы будем отражать только те модули, которые показывают, насколько он обширен:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Выводы делайте сами.

CentOS

Если в процессе установки выбираем опцию «Сервер с графическим интерфейсом«Мы получим хорошую платформу для реализации различных сервисов для Сети малого и среднего бизнеса. В отличие от Debian, CentOS / Red Hat® предлагает серию консольных и графических инструментов, которые облегчают жизнь системному или сетевому администратору.

документация

Установлен по умолчанию, находим его в каталоге:

[корень @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
всего 256 -rw-r - r--. 1 root root 2045 18 июня 2013 г. Авторские права drwxr-xr-x. 2 root root 4096 9 апр 06:28 HTML
-rw-r - r--. 1 корень root 175382 5 ноя, 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18 июня 2013 rfc86.0.txt drwxr-xr-x. 2 root root 4096 9 апр 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.

Да, мы также называем команду CentOS «linuxbox», как и в случае с Debian, которая будет служить нам для будущих статей о сетях SMB.

CentOS с графическим интерфейсом GNOME3

Когда мы выбираем во время установки опцию «Сервер с графическим интерфейсом«Рабочий стол GNOME3 и другие служебные программы и базовые программы устанавливаются для разработки сервера. На уровне консоли, чтобы узнать статус аутентификации, мы выполняем:

[root @ linuxbox ~] # authconfig-tui

PAM аутентификация - 05
Мы проверяем, что включены только модули PAM, необходимые для текущей конфигурации сервера, даже модуль для считывания отпечатков пальцев, система аутентификации, которую мы находим в некоторых моделях ноутбуков.

CentOS с графическим интерфейсом GNOME3 присоединен к Microsoft Active Directory

PAM аутентификация - 06 Как видим, необходимые модули добавлены и включены -Winbind- для аутентификации в Active Directory, при этом мы намеренно отключаем модуль для чтения отпечатков пальцев, потому что в этом нет необходимости.

В следующей статье мы подробно рассмотрим, как присоединить клиент CentOS 7 к Microsoft Active Directory. Мы только ожидаем, что с помощью инструмента authoconfig-gtk Установка необходимых пакетов, настройка автоматического создания каталогов пользователей домена, которые аутентифицируются локально, и сам процесс присоединения клиента к домену Active Directory чрезвычайно автоматизированы. Возможно, после объединения останется только перезагрузить компьютер.

Основные файлы

Файлы, относящиеся к аутентификации CentOS, находятся в каталоге /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig логин smtp authconfig-gtk другой smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin удаленная systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin настройка gdm-smartcard smartcard-auth

Доступны модули PAM

У нас есть репозитории база, centosplus, эпель, y обновления. В них мы находим среди других следующие модули с помощью команд ням поиск пам-ням поиск pam_И ням поиск libpam:

nss-pam-ldapd.i686: модуль nsswitch, который использует серверы каталогов nss-pam-ldapd.x86_64: модуль nsswitch, который использует серверы каталогов ovirt-guest-agent-pam-module.x86_64: модуль PAM для гостевого агента oVirt pam -kwallet.x86_64: модуль PAM для KWallet pam_afs_session.x86_64: токены AFS PAG и AFS при входе в систему pam_krb5.i686: подключаемый модуль проверки подлинности для Kerberos 5 pam_krb5.x86_64_ модуль подключаемого модуля проверки подлинности для Kerberos 5 pam_ma86 pam_max pam_max pam64 через MAPI к серверу Zarafa pam_oath.x86_64: модуль PAM для подключаемой аутентификации входа в систему для OATH pam_pkcs11.i686: модуль входа в PAM PKCS # 11 / NSS pam_pkcs11.x86_64: PKCS # 11 / NSS модуль входа в PAM модуль pam_radius.x86_64: модуль PAM для PAM Аутентификация RADIUS pam_script.x86_64: модуль PAM для выполнения скриптов pam_snapper.i686: модуль PAM для вызова snapper pam_snapper.x86_64: модуль PAM для вызова snapper pam_ssh.x86_64: модуль PAM для использования с ключами SSH и ssh-агентом pam_ssh_ag 686: Модуль PAM для аутентификации с помощью ssh-agent pam_ssh_agent_auth.x86_64: Модуль PAM для аутентификации с помощью ssh-agent pam_url.x86_64: Модуль PAM для аутентификации с HTTP-серверами pam_wrapper.x86_64: Инструмент для тестирования приложений PAM и модулей PAM pam_yubico.x86_64: Подключаемый модуль аутентификации для yubikeys libpamtest-doc.x86_64: документация по API libpamtest python-libpamtest.x86_64: оболочка python для libpamtest libpamtest.x86_64: инструмент для тестирования приложений PAM и модулей PAM libpamtest-devel.x86_64: инструмент для тестирования Приложения PAM и модули PAM

Резюме

Важно иметь минимум знаний о PAM, если мы хотим понять в общих чертах, как выполняется аутентификация каждый раз, когда мы регистрируемся на нашем компьютере Linux / UNIX. Также важно знать, что только с локальной аутентификацией мы можем предоставлять услуги другим компьютерам в небольшой сети SME, такие как прокси, почта, FTP и т. Д., Все они сосредоточены на одном сервере. Все предыдущие службы - и многие другие, как мы видели ранее - имеют свой модуль PAM.

Источники консультировались

PDF версия

Скачать версию в формате PDF здесь.

До следующей статьи!

Автор: Федерико А. Вальдес Тужаге
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

6 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Lagarto сказал

    Очень подробная статья об аутентификации с использованием PAM, признаюсь, я не знал подробно, как работает аутентификация, и бесконечное количество более подробных и безопасных приложений, которые мы могли бы вам предоставить. Это отличная статья, которая позволяет вам визуализировать объем аутентификации PAM, которая также может иметь несколько целей на малых и средних предприятиях.

    Еще один ваш большой вклад, большое спасибо за такой хороший материал Fico

  2.   анонимный сказал

    Спасибо за ваш комментарий, дорогой Луиджи. Цель статьи - познакомить читателей с PAM и его модулями. Думаю, пост удачный.
    Кстати сообщаю, что по почте комментарии не доходят до меня.

  3.   Federico сказал

    lol, я забыл написать свой электронный адрес в предыдущем комментарии. Вот почему выходит Anonymous. 😉

  4.   HO2GI сказал

    Отличная статья, как всегда.

  5.   dhunter сказал

    Очень поучительно, Федерико, мне приходилось иметь дело с PAM не раз, и я восхищаюсь дизайном, очень полезно иметь возможность добавлять функциональные возможности в хуки, которые он позволяет, например, последнее, что я сделал, это REST API в Python / Flask, который собирает логины и выход из системы пользователей моего домена (стиль старшего брата, чтобы знать все), поскольку они не догадываются, куда я помещаю вызовы curl, чтобы сообщить api? Ну да, с PAM.

  6.   Federico сказал

    Спасибо HO2GI за оценку поста.
    Дантер: Еще раз привет. Как всегда, вы занимаетесь очень интересными делами. Ничего, этот пост - один из тех, которые я каталогизирую «для непредубежденных».