Vërtetimi i PAM - Rrjetet e NVM-ve

Indeksi i përgjithshëm i serisë: Rrjetet kompjuterike për NVM-të: Hyrje

Përshëndetje miq dhe miq!

Me këtë artikull ne synojmë të ofrojmë një përmbledhje të temës së vërtetimit përmes Pam. Ne jemi mësuar të përdorim stacionin tonë të punës me një sistem operativ Linux / UNIX në baza ditore dhe në disa raste ndalemi për të studiuar se si ndodh mekanizmi i vërtetimit sa herë që fillojmë një sesion. A e dimë për ekzistencën e arkivave / Etc / passwd, Dhe / etj / hije që përbëjnë bazën e të dhënave kryesore të kredencialeve të vërtetimit të përdoruesve lokalë. Shpresojmë që pasi të lexoni këtë postim të keni - të paktën - një ide të qartë se si funksionon PAM.

vërtetim

Vërtetimi - për qëllime praktike - është mënyra se si një përdorues verifikohet kundrejt një sistemi. Procesi i vërtetimit kërkon praninë e një numri identiteti dhe kredencialesh - emrin e përdoruesit dhe fjalëkalimin - të cilat krahasohen me informacionin e ruajtur në një bazë të dhënash. Nëse kredencialet e paraqitura janë të njëjta me ato të ruajtura dhe llogaria e përdoruesit është aktive, thuhet se është përdoruesi autentike kaloi me sukses ose me sukses vërtetim.

Pasi përdoruesi të vërtetohet, ai informacion kalon te shërbimi i kontrollit të hyrjes për të përcaktuar se çfarë mund të bëjë ai përdorues në sistem dhe cilat burime i kanë për shkak autorizim për të hyrë në to.

Informacioni për të verifikuar përdoruesin mund të ruhet në bazat e të dhënave lokale në sistem, ose sistemi lokal mund t'i referohet një baze të të dhënave ekzistuese në një sistem të largët, të tilla si LDAP, Kerberos, bazat e të dhënave NIS, etj.

Shumica e sistemeve operative UNIX® / Linux kanë mjetet e nevojshme për të konfiguruar shërbimin e vërtetimit të klientit / serverit për llojet më të zakonshme të bazave të të dhënave të përdoruesve. Disa nga këto sisteme kanë mjete grafike shumë të plota si Red Hat / CentOS, SUSE / openSUSE dhe shpërndarje të tjera.

PAM: Moduli i Vërtetimit Pluggable

L Modulet që futen për vërtetim Ne i përdorim ato çdo ditë kur futemi në Desktopin tonë me një sistem operativ të bazuar në Linux / UNIX dhe në shumë raste të tjera kur kemi qasje në shërbimet lokale ose të largëta që kanë një modul specifik lokal PAM futur për vërtetim kundër atij shërbimi.

Një ide praktike sesi futen Modulet PAM mund të merret përmes sekuencës së gjendjes të vërtetimit en një ekip me Debian dhe en një tjetër me CentOS që ne të zhvillojmë më tej.

Debian

dokumentim

Nëse instalojmë paketën libpam-dok do të kemi një dokumentacion shumë të mirë të vendosur në direktori / usr / share / doc / libpam-doc / html.

root @ linuxbox: install # aftësia instaloni libpam-doc
root @ linuxbox: l # ls -l / usr / share / doc / libpam-doc /

Ka gjithashtu më shumë dokumentacion për PAM në drejtoritë:

root @ linuxbox: l # ls -l / usr / share / doc / | grep pam
rrënjë rrënjësore drwxr-xr-x 2 Prill 4096 5:21 libpam11g rrënjë rrënjë drwxr-xr-x 0 4 prill 4096:7 rrënjë rrënjë libpam-doc drwxr-xr-x 16 31 Prill 2 4096:5 libpam-gnome- keyring drwxr-xr-x 21 root root 30 Prill 3 4096:5 libpam-modules drwxr-xr-x 21 root root 11 Prill 2 4096:5 libpam-modules-bin drwxr-xr-x 21 root root 11 Prill 2 4096: 5 rrënjë rrënjë libpam-runtime drwxr-xr-x 21 11 Prill 2 4096:5 rrënjë rrënjë libpam-systemd drwxr-xr-x 21

Ne besojmë se para se të dalim për të kërkuar dokumentacion në internet, duhet të rishikojmë atë që është instaluar tashmë ose atë që mund të instalojmë direkt nga depot e programit që ekzistojnë për diçka dhe në shumë raste i kopjojmë ato në hard diskun tonë. Shembull i kësaj është si më poshtë:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring është një program që mban fjalëkalim dhe sekrete të tjera për përdoruesit. Isshtë ekzekutuar si daemon në sesion, i ngjashëm me ssh-agjent, dhe aplikacione të tjera e lokalizojnë atë përmes një variabli të mjedisit ose një Bus-D. Programi mund të menaxhojë disa keyrings, secili me fjalëkalimin e tij kryesor, dhe ka gjithashtu një keyring seancë i cili nuk ruhet kurrë në disk, por harrohet kur mbaron seanca. Keyring libgnome-keyring bibliotekë përdoret nga aplikacionet për t'u integruar me sistemin e keyring GNOME.

Kjo e përkthyer shumë lirshëm dëshiron të shprehë:

  • gnome-keyring është programi i ngarkuar me mbajtjen e fjalëkalimeve dhe sekreteve të tjera për përdoruesit. Në secilën sesion ekzekutohet si daemon, i ngjashëm me ssh-agjentin, dhe me aplikacione të tjera që ndodhen përmes një variabli të mjedisit - mjedisit ose përmes D-Bus. Programi mund të trajtojë disa keyrings, secili me fjalëkalimin e tij kryesor. Ekziston edhe një seancë mbajtëse e çelësave që nuk ruhet kurrë në hard disk dhe harrohet kur mbaron seanca. Aplikimet përdorin bibliotekën e kyçjeve të libgnome për t'u integruar me sistemin e kyçjeve të GNOME.

Debian me sistemin operativ bazë

Ne fillojmë nga një kompjuter në të cilin sapo instaluam Debian 8 "Jessie" si Sistem Operativ dhe gjatë procesit të instalimit të tij ne zgjedhim vetëm "Shërbimet themelore të sistemit", pa shënuar ndonjë mundësi tjetër për të instaluar detyrat - detyrat ose paketa të paracaktuara si serveri OpenSSH. Nëse pas fillimit të seancës së parë ekzekutojmë:

root @ master: ~ # pam-auth-azhurnim

ne do të marrim rezultatet e mëposhtme: Vërtetimi i PAM - 01 Vërtetimi i PAM - 02

 

 

Gjë që na tregon se i vetmi modul PAM në përdorim deri në atë moment është vërtetimi i UNIX. Shërbim pam-auth-azhurnim na lejon të konfigurojmë politikën qendrore të vërtetimit për një sistem kur përdorni Profile të Paracaktuara të siguruara nga PAM Modulet. Për më shumë informacion shih njeri pam-auth-azhurnim.

Meqenëse ende nuk kemi instaluar serverin OpenSSH, ne nuk do ta gjejmë modulin e tij PAM në direktori /etj/pam.d/, i cili do të përmbajë modulet dhe profilet PAM të ngarkuara deri në këto momente:

root @ master: # ls -l /etc/pam.d/
gjithsej 76 -rw-r - r-- 1 rrënjë rrënjë 235 Shtator 30 2014 atd -rw-r - r-- 1 rrënjë rrënjë 1208 Prill 6 22:06 common-account -rw-r - r-- 1 root root 1221 Prill 6 22:06 common-auth -rw-r - r-- 1 root root 1440 Prill 6 22:06 common-password -rw-r - r-- 1 root root 1156 Prill 6 22:06 seancë e zakonshme -rw-r - r-- 1 rrënjë rrënjë 1154 Prill 6 22:06 e zakonshme-seancë-jointeraktive -rw-r - r-- 1 rrënjë rrënjë 606 Qershor 11 2015 cron -rw-r - r - 1 rrënjë rrënjë 384 nëntor 19 chfn -rw-r - r-- 2014 rrënjë rrënjë 1 nëntor 92 19 chpasswd -rw-r - r-- 2014 rrënjë rrënjë 1 nëntor 581 19 chsh -rw-r-- r-- 2014 rrënjë rrënjë 1 nëntor 4756 hyrje -rw-r - r-- 19 rrënjë rrënjë 2014 nëntor 1 92 newusers -rw-r - r-- 19 rrënjë rrënjë 2014 Jan 1 520 tjetër -rw-r- -r-- 6 rrënjë rrënjë 2016 nëntor 1 92 passwd -rw-r - r-- 19 rrënjë rrënjë 2014 Mar 1 143 runuser -rw-r - r-- 29 rrënjë rrënjë 2015 Mars 1 138 runuser-l -rw -r - r-- 29 rrënjë rrënjë 2015 nëntor 1 2257 su -rw-r - r-- 19 rrënjë rrënjë 2014 shtator 1 systemd-përdorues

Për shembull, duke përdorur modulin PAM /etj/pam.d/chfn sistemi konfiguron shërbimin Hije, ndërsa përmes /etj/pam.d/cron konfigurohet daemoni cron. Për të mësuar pak më shumë, ne mund të lexojmë përmbajtjen e secilës prej këtyre skedarëve, e cila është shumë udhëzuese. Si një shembull ne japim më poshtë përmbajtjen e modulit /etj/pam.d/cron:

root @ master: # më pak / etj / pam.d/cron
# Skedari i konfigurimit PAM për cron daemon

@ përfshijnë të përbashkët-auth

# Vendos seancën e nevojshme të atributit të procesit të hyrjes kërkohet pam_loginuid.so # Lexoni variablat e mjedisit nga skedarët e paracaktuar të pam_env, / etc / Environment # dhe /etc/security/pam_env.conf. kërkohet seanca pam_env.so # Për më tepër, lexoni seancën e informacionit për sistemin e kërkuar loc_env.so envfile = / etc / default / locale

@ përfshij llogarinë e përbashkët
@ përfshij sesionin e zakonshëm-jointeraktiv 

# Vendos kufijtë e përdoruesve, të lutem përcakto kufijtë për detyrat e cron # përmes /etc/security/limits.conf kërkohet seanca e pam_limits.so

Renditja e deklaratave brenda secilës prej dosjeve është e rëndësishme. Në terma të përgjithshëm, ne nuk rekomandojmë të modifikojmë ndonjë prej tyre nëse nuk dimë shumë mirë se çfarë po bëjmë.

Debian me bazë OS + OpenSSH

root @ master: ~ # aftësia instaloni serverin detyrë-ssh
Do të instalohen paketat e mëposhtme të reja: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Ne do të verifikojmë që moduli PAM është shtuar dhe konfiguruar në mënyrë korrekte ssh:

root @ master: # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 rrënjë rrënjë 2133 Korrik 22 2016 /etc/pam.d/sshd

Nëse duam të dimë përmbajtjen e atij profili:

root @ master: # më pak / etj / pam.d/sshd

Me fjalë të tjera, kur përpiqemi të fillojmë një sesion të largët nga një kompjuter tjetër duke përdorur ssh, vërtetimi në kompjuterin lokal bëhet përmes modulit PAM ssh kryesisht, pa harruar autorizimin dhe aspektet e tjera të sigurisë të përfshira në shërbimin ssh si të tilla.

Në kalim, shtojmë se skedari kryesor i konfigurimit të këtij shërbimi është / Etc / ssh / sshd_config, dhe se të paktën në Debian është instaluar si parazgjedhje pa lejuar hyrjen interaktive të përdoruesit rrënjë. Për ta lejuar atë, ne duhet të modifikojmë skedarin / Etc / ssh / sshd_config dhe ndryshoni vijën:

PermitRootLogin pa fjalëkalim

nga

PermitRootLogin po

dhe pastaj rifilloni dhe kontrolloni statusin e shërbimit duke:

root @ master: ~ # systemctl rinis ssh
rrënja @ master: ~ # statusi systemctl ssh

Debian me desktopin LXDE

Ne vazhdojmë me të njëjtën skuadër - ne ua ndryshojmë emrin ose hostname nga "kuti linux»Për përdorim në të ardhmen - në të cilën kemi përfunduar instalimin e LXDE Desktop. Le te vrapojme pam-auth-azhurnim dhe ne do të marrim rezultatet e mëposhtme: Vërtetimi i PAM - 03 Vërtetimi i PAM - 04

 

Sistemi tashmë ka mundësuar të gjitha Profilet - Modulet - të nevojshme për vërtetimin e saktë gjatë instalimit të desktopit LXDE, të cilat janë si më poshtë:

  • Moduli i Vërtetimit UNIX.
  • Moduli që regjistron seancat e përdoruesve në Grupin e Kontrollit Hierarkik të systemd.
  • Moduli Daemon i Mbërthimit të GNOME
  • Shfrytëzojmë këtë mundësi për të rekomanduar që në të gjitha rastet, kur të na kërkohet "PAM profile për të mundësuar", të zgjedhim opsionin Nëse nuk e dimë shumë mirë se çfarë po bëjmë. Nëse ndryshojmë konfigurimin PAM që bëhet automatikisht nga vetë Sistemi Operativ, lehtë mund të çaktivizojmë hyrjen në kompjuter.

Në rastet e mësipërme po flasim Vërtetimi lokal ose Vërtetimi kundër kompjuterit lokal siç ndodh kur fillojmë një seancë të largët ssh.

Nëse zbatojmë një metodë të Vërtetimi në distancë në ekipin lokal Për përdoruesit me Kredencialet e tyre të ruajtura në një server të largët OpenLDAP ose në një Direktor Active, sistemi do të marrë parasysh formën e re të vërtetimit dhe do të shtojë modulet e nevojshme PAM.

Dosjet kryesore

  • / Etc / passwd: Informacioni i llogarisë së përdoruesit
  • / etj / hije: Informacion i Sigurt i Llogarive të Përdoruesit
  • /etj/pam.conf: Skedar që duhet të përdoret vetëm nëse drejtoria nuk ekziston /etj/pam.d/
  • /etj/pam.d/: Drejtoria ku programet dhe shërbimet instalojnë modulet e tyre PAM
  • /etc/pam.d/passwd: Konfigurimi i PAM për passwd.
  • /etc/pam.d/common- llogari: Parametrat e autorizimit të përbashkët për të gjitha shërbimet
  • /etc/pam.d/common-auth: Parametrat e vërtetimit të përbashkët për të gjitha shërbimet
  • /etc/pam.d/ fjalëkalim i zakonshëm: Modulet PAM të përbashkëta për të gjitha shërbimet që lidhen me fjalëkalimet - fjalëkalime
  • /etc/pam.d/comance-session: Modulet PAM të përbashkëta për të gjitha shërbimet që lidhen me seancat e përdoruesve
  • /etc/pam.d/sesion-i zakonshëm- jo-tërheqës: Modulet PAM të përbashkëta për të gjitha shërbimet që lidhen me seanca jo-ndërvepruese ose që nuk kërkojnë ndërhyrje të përdoruesit, siç janë detyrat që ekzekutohen në fillim dhe në fund të seancave jo-ndërvepruese.
  • / usr / share / doc / passwd /: Drejtoria e dokumentacionit.

Ne rekomandojmë të lexoni faqet manuale të passwd y hije Mediante njeri passwd y njeriu hije. Healthyshtë gjithashtu e shëndetshme të lexoni përmbajtjen e skedarëve llogari e zakonshme, autor i zakonshëm, kalim i përbashkët, sesion i përbashkët y seancë e zakonshme-jo-interaktive.

Në dispozicion modulet PAM

Për të marrë një ide të moduleve PAM në dispozicion a priori Në depon standarde Debian, ne ekzekutojmë:

gumëzhim @ linuxbox: ~ $ libpam kërko aftësi

Lista është e gjatë dhe ne do të pasqyrojmë vetëm modulet që tregojnë se sa e gjerë është:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Nxirrni përfundimet tuaja.

CentOS

Nëse gjatë procesit të instalimit zgjedhim opsionin «Server me GUI«, Ne do të marrim një platformë të mirë për të zbatuar shërbime të ndryshme për Rrjetin e NVM-ve. Ndryshe nga Debian, CentOS / Red Hat® ofron një seri të konsolës dhe mjeteve grafike që e bëjnë jetën më të lehtë për një Administrator Sistemi ose Rrjeti.

dokumentim

Instaluar si parazgjedhje, ne e gjejmë atë në direktori:

[root @ linuxbox] # ls -l /usr/share/doc/pam-1.1.8/
gjithsej 256 -rw-r - r--. 1 rrënjë rrënjë 2045 Qershor 18 2013 E drejta e autorit drwxr-xr-x. 2 rrënjë rrënjë 4096 Prill 9 06:28 html
-rw-r - r--. 1 rrënjë rrënjë 175382 5 nëntor 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 rrënjë rrënjë 67948 Qershor 18 2013 rfc86.0.txt drwxr-xr-x. 2 rrënjë rrënjë 4096 Prill 9 06:28 txts
[root @ linuxbox] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issess README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_EmbEEE.ErEdEE

Po, ne gjithashtu e quajmë ekipin e CentOS "linuxbox" si me Debian, i cili do të na shërbejë për artikuj në të ardhmen në Rrjetet SMB.

CentOS me GUI GNOME3

Kur zgjedhim opsionin «Server me GUI«, Desktopi GNOME3 dhe shërbimet e tjera dhe programet bazë janë instaluar për të zhvilluar një server. Në nivelin e konsolës, për të njohur statusin e vërtetimit që ekzekutojmë:

[root @ linuxbox] # authconfig-tui

Vërtetimi i PAM - 05
Ne verifikojmë që vetëm modulet PAM të nevojshme për konfigurimin aktual të serverit janë të aktivizuara, madje edhe një modul për të lexuar gjurmët e gishtërinjve, një sistem vërtetimi që e gjejmë në disa modele të laptopëve.

CentOS me GNOME3 GUI u bashkua me një Direktori Aktive të Microsoft

Vërtetimi i PAM - 06 Siç mund ta shohim, modulet e nevojshme janë shtuar dhe mundësuar -bindje- për vërtetim kundër një Active Directory, ndërsa ne me qëllim e çaktivizojmë modulin për të lexuar gjurmët e gishtërinjve, sepse nuk është e nevojshme.

Në një artikull të ardhshëm ne do të trajtojmë në detaje se si të bashkoheni me një klient CentOS 7 në një Direktori Active të Microsoft. Ne vetëm e parashikojmë atë përmes mjetit autokonfig-gtk Instalimi i paketave të nevojshme, konfigurimi i krijimit automatik të direktorive të përdoruesve të domain-it që vërtetojnë lokalisht, dhe vetë procesi i bashkimit të klientit me Domain-in e një Active Directory është jashtëzakonisht i automatizuar. Mbase pas bashkimit, do të jetë e nevojshme vetëm të rindizni kompjuterin.

Dosjet kryesore

Skedarët që lidhen me vërtetimin e CentOS gjenden në direktori /etj/pam.d/:

[root @ linuxbox] # ls /etc/pam.d/
hyrja në internet smartcard-auth-ac authconfig hyrja smtp authconfig-gtk smtp tjetër. postfix authconfig-tui passwd sshd konfigurimi-përdor fjalëkalimin-auth fjalëkalimi i shpejtë-auth-ac gota sudo pluto sudo-i chfn polkit-1 su-l chsh gjurmë gishtash system-auth postlogin-ac system-auth-ac gjurmë gishtash-auth-ac ppp system-konfigurim-vërtetim gdm-autologin sistem i largëtd-përdorues gdm-gjurmë gishtash runuser vlock gdm-launch-Environment runuser-l vmtoolsd gdm-fjalëkalim samba xserver gdm-pin setup gdm-smartcard smartcard-auth

Në dispozicion modulet PAM

Ne kemi depot baza, centosplus, epel, y Updates. Në to gjejmë - mes të tjerëve - modulet e mëposhtme duke përdorur komandat yum kërko pam-kërkimi yum pam_, Dhe yum kerkoj libpam:

nss-pam-ldapd.i686: Një modul nsswitch i cili përdor serverat e direktorisë nss-pam-ldapd.x86_64: Një modul nsswitch i cili përdor serverat e direktorive ovirt-guest-agent-pam-module.x86_64: moduli PAM për pamjen e agjentit mysafir oVirt -kwallet.x86_64: Moduli PAM për KWallet pam_afs_session.x86_64: AFS PAG dhe argumentet e AFS në hyrje pam_krb5.i686: Një Modul Pluggable i Vërtetimit për Kerberos 5 pam_krb5.x86_64: Një Modul Pluggable i Vërtetimit kundër një modeli për Permap .x5_86: Një modul PAM për vërtetimin e hyrjes pluggable për OATH pam_pkcs64.i86: PKCS # 64 / Moduli i hyrjes në PAM PAM pam_pkcs11.x686_11: PKCS # 11 / Moduli i hyrjes PAM NAM pam_radius.x86_64: Moduli PAM për PAD_11 Authentication PAM_S: moduli për ekzekutimin e skripteve pam_snapper.i86: Moduli PAM për thirrjen e snapper pam_snapper.x64_86: Moduli PAM për thirrjen e snapper pam_ssh.x64_686: Moduli PAM për përdorim me çelësat SSH dhe agjentin ssh pam_ssh_agent_86 64: Modul PAM për vërtetim me ssh-agent pam_ssh_agent_auth.x86_64: Modul PAM për vërtetim me ssh-agjent pam_url.x686_86: Moduli PAM për tu vërtetuar me serverat HTTP pam_wrapper.x64_86: Një mjet për të provuar aplikacionet PAM dhe modulet PAM pam_yubico.x64_86: Një Modul i Plotësueshëm i Vërtetimit për yubikeys libpamtest-doc.x64_86: Dokumentacioni i libpamtest API python-libpamtest.x64_86: Një mbështjellës python për libpamtest libpamtest.x64_86: Një mjet për të provuar aplikacionet PAM dhe modulet PAM testin e zhvillimit të mjeteve: Aplikimet PAM dhe modulet PAM

Përmbledhje

Shtë e rëndësishme që të kemi një minimum njohurish në lidhje me PAM nëse duam të kuptojmë në një mënyrë të përgjithshme se si kryhet Vërtetimi sa herë që futemi në kompjuterin tonë Linux / UNIX. Alsoshtë gjithashtu e rëndësishme të dini se vetëm me Vërtetimin Lokal ne mund të ofrojmë shërbime për kompjuterë të tjerë në një rrjet të vogël të NVM-ve si Proxy, Mail, FTP, etj, të gjitha të përqendruara në një server të vetëm. Të gjitha shërbimet e mëparshme - dhe shumë më tepër siç pamë më parë - kanë modulin e tyre PAM.

Burimet e konsultuara

Version PDF

Shkarkoni versionin PDF këtu.

Deri në artikullin tjetër!

Autori: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

6 komente, lini tuajën

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet.

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   hardhucë dijo

    Një artikull shumë i hollësishëm mbi vërtetimin duke përdorur PAM, pohoj se nuk e dija në detaje funksionimin e vërtetimit dhe numrin e pafund të aplikacioneve më të hollësishme dhe të sigurta që ne mund t'ju jepnim. Ky është një artikull i shkëlqyeshëm që ju lejon të vizualizoni fushën e vërtetimit të PAM, i cili gjithashtu mund të ketë objektiva të shumtë në NVM.

    Edhe një nga kontributet tuaja të shkëlqyera, shumë faleminderit për një material kaq të mirë Fico

  2.   anonim dijo

    Faleminderit për komentin tuaj, i dashur Luigys. Qëllimi i artikullit është të hapë mendjet e lexuesve në lidhje me PAM dhe modulet e tij. Mendoj se postimi ka sukses.
    Nga rruga ju informoj se komentet nuk po më arrijnë me postë.

  3.   federico dijo

    lol, kam harruar të shkruaj adresën time të postës elektronike në komentin e mëparshëm. Prandaj del Anonymous. 😉

  4.   HO2GI dijo

    Artikull i shkëlqyeshëm, si gjithmonë.

  5.   dhunter dijo

    Federico shumë udhëzues, më është dashur të merrem me PAM më shumë se një herë dhe e admiroj modelin, është shumë e dobishme të jesh në gjendje të fusësh funksionalitetin në grepa që lejon, për shembull gjëja e fundit që bëra ishte një API PESTRQITS në Python / Flask që mbledh hyrjet dhe shkrirjet e përdoruesve të domenit tim (stili i vëllait të madh, për të ditur gjithçka), pasi që ata nuk e marrin me mend se ku i vendos thirrjet për tu dredhur për të informuar api? Po po, me PAM.

  6.   federico dijo

    Faleminderit HO2GI për vlerësimin e postimit.
    Dhunter: Përshëndetje përsëri. Si gjithmonë jeni duke bërë gjëra shumë interesante. Asgjë, ky post është një nga ata që unë katalogoj "për të hapur mendjet".