ПАМ аутентификација - МСП мреже

Општи индекс серије: Рачунарске мреже за мала и средња предузећа: Увод

Здраво пријатељи и пријатељи!

Овим чланком намеравамо да понудимо преглед на тему провере идентитета Пам. Навикли смо да свакодневно користимо своју радну станицу са Линук / УНИКС оперативним системом и у неколико наврата застанемо да проучимо како се механизам за потврду идентитета јавља сваки пут када започнемо сесију. Да ли знамо за постојање архива / етц / пассвд, И / етц / схадов који чине главну базу података за потврду идентитета локалних корисника. Надамо се да ћете након читања овог поста имати-бар-јасну представу о томе како ПАМ ради.

Аутентификација

Аутентификација - из практичних разлога - је начин на који се корисник верификује у односу на систем. Процес аутентификације захтева присуство скупа идентитета и акредитива - корисничког имена и лозинке - који се упоређују са информацијама ускладиштеним у бази података. Ако су представљени акредитиви исти као они који су сачувани и ако је кориснички налог активан, каже се да је корисник аутентичан успешно или успешно положили Аутентикација.

Једном када је корисник потврђен идентитет, те информације се прослеђују служба контроле приступа да би се утврдило шта тај корисник може да уради у систему и које ресурсе им припада ауторизацију да им приступи.

Информације за верификацију корисника могу се чувати у локалним базама података на систему или се локални систем може односити на постојећу базу података на удаљеном систему, као што су ЛДАП, Керберос, НИС базе података итд.

Већина оперативних система УНИКС® / Линук има потребне алате за конфигурисање услуге потврде идентитета клијент / сервер за најчешће типове корисничких база података. Неки од ових система имају врло комплетне графичке алате као што су Ред Хат / ЦентОС, СУСЕ / опенСУСЕ и друге дистрибуције.

ПАМ: Прикључни модул за потврду идентитета

Л Модули који су уметнути за потврду идентитета Користимо их свакодневно када се пријавимо на радну површину са оперативним системом заснованим на Линук / УНИКС-у и у многим другим приликама када приступамо локалним или удаљеним услугама које имају одређени локални ПАМ модул убачена за потврду идентитета против те услуге.

Практична идеја како се убацују ПАМ модули може се добити кроз секвенцу стања аутентичности en тим са Дебианом и en други са ЦентОС-ом да се даље развијамо.

Дебиан

документација

Ако инсталирамо пакет либпам-доц имат ћемо врло добру документацију која се налази у директоријуму / уср / схаре / доц / либпам-доц / хтмл.

роот @ линукбок: ~ # аптитуде инсталирај либпам-доц
роот @ линукбок: ~ # лс -л / уср / схаре / доц / либпам-доц /

У директоријумима постоји и више документације о ПАМ-у:

роот @ линукбок: ~ # лс -л / уср / схаре / доц / | греп пам
дрвкр-кр-к 2 роот роот 4096 5. априла 21:11 либпам0г дрвкр-кр-к 4 роот роот 4096 7. априла 16:31 либпам-доц дрвкр-кр-к 2 роот роот 4096 5. априла 21:30 либпам-гноме- привезак за кључеве дрвкр-кр-к 3 роот роот 4096 5. априла 21:11 либпам-модуле дрвкр-кр-к 2 роот роот 4096 5. априла 21:11 либпам-модулес-бин дрвкр-кр-к 2 роот роот 4096 5. априла 21: 11 либпам-рунтиме дрвкр-кр-к 2 роот роот 4096 5. април 21:26 либпам-системд дрвкр-кр-к 3 роот роот 4096 5. април 21:31 питхон-пам

Верујемо да пре него што потражимо документацију на Интернету, треба да прегледамо ону која је већ инсталирана или ону коју можемо да инсталирамо директно из спремишта програма која за нешто постоје и често их копирамо на свој чврсти диск. Пример овога је следећи:

роот @ линукбок: ~ # мање / уср / схаре / доц / либпам-гноме-кеиринг / РЕАДМЕ
гноме-кеиринг је програм који чува лозинку и друге тајне за кориснике. Покреће се као демон у сесији, слично ссх-агенту, а друге апликације га лоцирају путем променљиве окружења или Д-Бус-а. Програм може управљати са неколико привезака кључева, од којих сваки има своју главну лозинку, а постоји и привезак за сесије који се никада не чува на диску, већ се заборавља када се сесија заврши. Програми библиотеке либгноме-кеиринг користе се за интеграцију са системом привеза за кључеве ГНОМЕ.

То преведено врло слободно жели да изрази:

  • гноме-кеиринг је програм задужен за чување лозинки и других тајни за кориснике. У свакој сесији се извршава као демон, слично ссх-агенту и другим апликацијама које се налазе кроз променљиву окружења - окружење или путем Д-Бус-а. Програм може да обрађује неколико привезака за кључеве, сваки са својом главном лозинком. Постоји и сесија привеза за кључеве која се никада не чува на тврдом диску и заборавља када се сесија заврши. Апликације користе библиотеку либгноме привеза за кључеве да би се интегрисале са системом привеза за кључеве ГНОМЕ..

Дебиан са основним оперативним системом

Полазимо од рачунара на који смо управо инсталирали Дебиан 8 „Јессие“ као оперативни систем и током процеса инсталације бирамо само „Основне услужне програме система“, без означавања било које друге опције за инсталирање задатака - задаци или унапред дефинисани пакети попут ОпенССХ сервера. Ако након започињања прве сесије извршимо:

роот @ мастер: ~ # пам-аутх-упдате

добићемо следеће излазе: ПАМ аутентификација - 01

ПАМ аутентификација - 02

Што нам показује да је једини ПАМ модул који је до тада био у употреби УНИКС потврда идентитета. Корисност пам-аутх-упдате Омогућава нам да конфигуришемо централну политику потврде идентитета за систем помоћу унапред дефинисаних профила које пружају ПАМ модули. За више информација погледајте човек пам-аутх-упдате.

Како још увек нисмо инсталирали ОпенССХ сервер, нећемо наћи његов ПАМ модул у директоријуму /етц/пам.д/, који ће садржати ПАМ модуле и профиле учитане до ових тренутака:

роот @ мастер: ~ # лс -л /етц/пам.д/
укупно 76 -рв-р - р-- 1 коренски корен 235 септембар 30 2014 атд -рв-р - р-- 1 коренов корен 1208 6. априла 22:06 заједнички налог -рв-р - р-- 1 коренски корен 1221 6. априла 22:06 цоммон-аутх -рв-р - р-- 1 роот роот 1440 6. априла 22:06 цоммон-пассворд -рв-р - р-- 1 роот роот 1156 6. априла 22:06 цоммон-сессион -рв -р - р-- 1 роот роот 1154 6. април 22:06 цоммон-сессион-нонинтерацтиве -рв-р - р-- 1 роот роот 606 11. јун 2015. црон -рв-р - р - 1 роот роот 384 19. новембра 2014. цхфн -рв-р - р-- 1 роот роот 92 нов 19 2014 цхпассвд -рв-р - р-- 1 роот роот 581 19 Нов 2014 цхсх -рв-р-- р-- 1 роот роот 4756 Нов 19 2014 пријава -рв-р - р-- 1 роот роот 92 Нов 19 2014 невусерс -рв-р - р-- 1 роот роот 520 Јан 6 2016 отхер -рв-р- -р-- 1 роот роот 92 Нов 19 2014 пассвд - рв-р - р-- 1 роот роот 143 марта 29 2015 рунусер -рв-р - р-- 1 роот роот 138 Мар 29 2015 рунусер-л -рв -р - р-- 1 роот роот 2257 19 новембар 2014 су - рв-р - р-- 1 роот роот 220 септембар 2 2016 системд-усер

На пример, помоћу ПАМ модула /етц/пам.д/цхфн систем конфигурише услугу сенка, док је кроз /етц/пам.д/црон демон је конфигурисан црон. Да бисмо сазнали мало више, можемо прочитати садржај сваке од ових датотека што је врло поучно. Као пример дајемо испод садржаја модула /етц/пам.д/црон:

роот @ мастер: ~ # мање /етц/пам.д/црон
# ПАМ конфигурациона датотека за црон демон

@инцлуде цоммон-аутх

# Поставља потребну сесију атрибута процеса логинуид пам_логинуид.со # Читајте променљиве окружења из задатих датотека пам_енв, / етц / енвиронмент # и /етц/сецурити/пам_енв.цонф. потребна је сесија пам_енв.со # Поред тога, прочитајте информације о локалном језику система потребна је сесија пам_енв.со енвфиле = / етц / дефаулт / лоцале

@укључи заједнички рачун
@инцлуде цоммон-сессион-нонинтерацтиве 

# Поставља корисничка ограничења, дефинишите ограничења за црон задатке # кроз /етц/сецурити/лимитс.цонф потребна сесија пам_лимитс.со

Редослед изјава у свакој од датотека је важан. Уопштено говорећи, не препоручујемо модификовање ниједног од њих уколико не знамо добро шта радимо.

Дебиан са основним ОС + ОпенССХ

роот @ мастер: ~ # аптитуде инсталирај таск-ссх-сервер
Биће инсталирани следећи НОВИ пакети: опенссх-сервер {а} опенссх-сфтп-сервер {а} таск-ссх-сервер

Проверићемо да ли је ПАМ модул додан и правилно конфигурисан ссхд:

роот @ мастер: ~ # лс -л /етц/пам.д/ссхд 
-рв-р - р-- 1 роот роот 2133 22. јула 2016. /етц/пам.д/ссхд

Ако желимо да знамо садржај тог профила:

роот @ мастер: ~ # мање /етц/пам.д/ссхд

Другим речима, када покушавамо да започнемо удаљену сесију са другог рачунара помоћу sSH, аутентификација на локалном рачунару се врши преко ПАМ модула ссхд углавном, не заборављајући друге аспекте ауторизације и безбедности који су укључени у ссх услугу као такву.

У пролазу додајемо да је главна конфигурациона датотека ове услуге / етц / ссх / ссхд_цонфиг, и да је барем у Дебиану подразумевано инсталиран без омогућавања интерактивног пријављивања корисника корен. Да бисмо то дозволили, морамо изменити датотеку / етц / ссх / ссхд_цонфиг и промените линију:

ПермитРоотЛогин без лозинке

по

ПермитРоотЛогин да

а затим поново покрените и проверите статус услуге тако што ћете:

роот @ мастер: ~ # системцтл рестарт ссх
роот @ мастер: ~ # системцтл статус ссх

Дебиан са радном површином ЛКСДЕ

Настављамо са истим тимом - мењамо им име или хоста од стране "линукбок»За будућу употребу - на коју смо завршили инсталирање ЛКСДЕ радне површине. Хајде да трчимо пам-аутх-упдате и добићемо следеће излазе: ПАМ аутентификација - 03

ПАМ аутентификација - 04

Систем је већ омогућио све профиле -модуле- потребне за исправну потврду идентитета током инсталације радне површине ЛКСДЕ, а то су:

  • УНИКС модул за потврду идентитета.
  • Модул који бележи корисничке сесије у хијерархијској контролној групи системд.
  • ГНОМЕ даемон модул за привезак
  • Користимо прилику да препоручимо да у свим случајевима, када се од нас затражи „ПАМ профиле то енабле“, изаберемо опцију Осим ако добро не знамо шта радимо. Ако променимо ПАМ конфигурацију коју аутоматски прави сам оперативни систем, лако можемо онемогућити пријаву на рачунар.

У горе наведеним случајевима говоримо о Локална аутентификација или Аутентификација против локалног рачунара као што се дешава када започнемо даљинску сесију sSH.

Ако применимо методу Даљинска потврда идентитета у локалном тиму За кориснике чији су акредитиви сачувани на удаљеном ОпенЛДАП серверу или у Ацтиве Дирецтори, систем ће узети у обзир нови облик потврде идентитета и додати ће потребне ПАМ модуле.

Главне датотеке

  • / етц / пассвд: Информације о корисничком налогу
  • / етц / схадов: Сигурне информације о корисничким налозима
  • /етц/пам.цонф: Датотека коју треба користити само ако директоријум постоји /етц/пам.д/
  • /етц/пам.д/: Каталог где програми и услуге инсталирају своје ПАМ модуле
  • /етц/пам.д/пассвд: ПАМ конфигурација за пассвд.
  • /етц/пам.д/цоммон-аццоунт: Параметри ауторизације заједнички за све услуге
  • /етц/пам.д/цоммон-аутх: Параметри за потврду идентитета заједнички за све услуге
  • /етц/пам.д/цоммон-пассворд: ПАМ модули заједнички за све услуге повезане са лозинкама - лозинке
  • /етц/пам.д/цоммон-сессион: ПАМ модули заједнички за све услуге повезане са корисничким сесијама
  • /етц/пам.д/цоммон-сессион-нонинтерацтиве: ПАМ модули заједнички за све услуге повезане са неинтерактивним сесијама или за које није потребна интервенција корисника, попут задатака који се извршавају на почетку и на крају неинтерактивних сесија.
  • / уср / схаре / доц / пассвд /: Директориј документације.

Препоручујемо вам да прочитате странице приручника за пассвд y сенка Медианте човек пассвд y човекова сенка. Такође је здраво читати садржај датотека цоммон-аццоунт, цоммон-аутх, цоммон-пассврод, цоммон-сессион y заједничка сесија-неинтерактивна.

Доступни ПАМ модули

Да бисте стекли идеју о доступним ПАМ модулима априори У стандардном Дебиан репозиторијуму покрећемо:

бузз @ линукбок: ~ $ аптитуде претрага либпам

Списак је дугачак и одражаваћемо само модуле који показују колико је опсежан:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Извуците сопствене закључке.

Убунту

Ако током процеса инсталације изаберемо опцију «Сервер са ГУИ«, Добићемо добру платформу за примену различитих услуга за МСП мрежу. За разлику од Дебиана, ЦентОС / Ред Хат® нуди низ конзола и графичких алата који олакшавају живот системском или мрежном администратору.

документација

Инсталирано по дефаулту, налазимо га у директоријуму:

[роот @ линукбок ~] # лс -л /уср/схаре/доц/пам-1.1.8/
укупно 256 -рв-р - р--. 1 роот роот 2045 18. јуна 2013. Цопиригхт дрвкр-кр-к. 2 роот роот 4096 9. априла 06:28 ХТМЛ
-рв-р - р--. 1 роот роот 175382 5. новембра 19:13 Линук-ПАМ_САГ.ткт -рв-р - р--. 1 роот роот 67948 18. јуна 2013. рфц86.0.ткт дрвкр-кр-к. 2 роот роот 4096 9. априла 06:28 тктс
[роот @ линукбок ~] # лс /уср/схаре/доц/пам-1.1.8/тктс/
РЕАДМЕ.пам_аццесс РЕАДМЕ.пам_екец РЕАДМЕ.пам_ластлог РЕАДМЕ.пам_намеспаце РЕАДМЕ.пам_селинук РЕАДМЕ.пам_тиместамп РЕАДМЕ.пам_цонсоле РЕАДМЕ.пам_фаилделаи РЕАДМЕ.пам_лимитс РЕАДМЕ.пам_нологин РЕАДМЕ.пам_сепермит РЕАДМЕ.пам_тти_аудит РЕАДМЕ.пам_црацклиб РЕАДМЕ.пам_фаиллоцк РЕАДМЕ.пам_листфиле РЕАДМЕ.пам_пермит РЕАДМЕ. пам_схеллс РЕАДМЕ.пам_умаск РЕАДМЕ.пам_цхроот РЕАДМЕ.пам_филтер РЕАДМЕ.пам_лоцалусер РЕАДМЕ.пам_постгресок РЕАДМЕ.пам_стресс РЕАДМЕ.пам_уник РЕАДМЕ.пам_дебуг РЕАДМЕ.пам_фтп РЕАДМЕ.пам_логинуид РЕАДМЕ.пам_пвхистори РЕАДМЕ.пам_суццеед_иф РЕАДМЕ.пам_усердб РЕАДМЕ.пам_дени РЕАДМЕ.пам_гроуп РЕАДМЕ.пам_маил РЕАДМЕ .пам_рхостс РЕАДМЕ.пам_талли РЕАДМЕ.пам_варн РЕАДМЕ.пам_ецхо РЕАДМЕ РЕАДМЕ.пам_иссуе РЕАДМЕ.пам_мкхомедир РЕАДМЕ.пам_рооток РЕАДМЕ.пам_талли2 РЕАДМЕ.пам_вхеел РЕАДМЕ.пам_АДМЕАДМЕ_ауто РЕАДМЕ.пам_АДМЕАДМЕ_АДМЕ.памцурепам_АДМЕАДМЕ.

Да, ЦентОС тим називамо и „линукбок“ као и код Дебиана, који ће нам служити за будуће чланке о СМБ мрежама.

ЦентОС са ГНОМЕ3 ГУИ

Када одаберемо опцију «Сервер са ГУИ«, ГНОМЕ3 Десктоп и други услужни програми и основни програми су инсталирани за развој сервера. Да бисмо знали статус потврде идентитета на нивоу конзоле:

[роот @ линукбок ~] # аутхцонфиг-туи

ПАМ аутентификација - 05

Проверавамо да ли су омогућени само ПАМ модули неопходни за тренутну конфигурацију сервера, чак и модул за читање отисака прстију, систем за потврду идентитета који налазимо у неким моделима преносних рачунара.

ЦентОС са ГНОМЕ3 ГУИ придружен Мицрософт Ацтиве Дирецтори

ПАМ аутентификација - 06

Као што видимо, потребни модули су додати и омогућени -винбинд- за аутентификацију против Ацтиве Дирецтори, док намерно онемогућамо модул да чита отиске прстију, јер то није потребно.

У будућем чланку детаљно ћемо описати како да се клијент ЦентОС 7 придружи Мицрософт Ацтиве Дирецтори-у. То предвиђамо само помоћу алата аутхоцонфиг-гтк Инсталација потребних пакета, конфигурација аутоматског креирања директоријума корисника домена који се локално аутентификују и сам процес придруживања клијента домени Ацтиве Дирецтори је изузетно аутоматизован. Можда ће након обједињавања бити потребно само поново покренути рачунар.

Главне датотеке

Датотеке повезане са ЦентОС аутентификацијом налазе се у директоријуму /етц/пам.д/:

[роот @ линукбок ~] # лс /етц/пам.д/
атд ливеинст смартцард-аутх-ац аутхцонфиг логин смтп аутхцонфиг-гтк отхер смтп.постфик аутхцонфиг-туи пассвд ссхд цонфиг-утил пассворд-аутх су цронд пассворд-аутх-ац судо цупс плуто судо-и цхфн полкит-1 су-л цхсх постлогин систем-аутх отисак прста-аутх постлогин-ац систем-аутх-ац фингерпринт-аутх-ац ппп систем-цонфиг-аутхентицатион гдм-аутологин ремоте системд-усер гдм-фингерпринт рунусер влоцк гдм-лаунцх-енвиронмент рунусер-л вмтоолсд гдм-пассворд самба ксервер гдм-пин подешавање гдм-смартцард смартцард-аутх

Доступни ПАМ модули

Имамо спремишта база, центосплус, епел, y Ажурирање. У њима налазимо-међу осталим- следеће модуле помоћу наредби иум сеарцх пам-иум сеарцх пам_, И иум сеарцх либпам:

нсс-пам-лдапд.и686: нссвитцх модул који користи сервере директорија нсс-пам-лдапд.к86_64: нссвитцх модул који користи сервере директорија овирт-гуест-агент-пам-модуле.к86_64: ПАМ модул за оВирт Гуест Агент пам -кваллет.к86_64: ПАМ модул за КВаллет пам_афс_сессион.к86_64: АФС ПАГ и АФС токени на пријави пам_крб5.и686: Укључиви модул за потврду идентитета за Керберос 5 пам_крб5.к86_64: Укључиви модул за потврду идентитета за модул Керберос 5 памбе_86 преко МАПИ против Зарафа сервера пам_оатх.к64_86: ПАМ модул за повезиву аутентификацију пријаве за ОАТХ пам_пкцс64.и11: ПКЦС # 686 / НСС ПАМ модул за пријаву пам_пкцс11.к11_86: ПКЦС # 64 / НСС ПАМ модул за пријаву пам_радиус.к11_86: ПАМ Модул: ПАМ Модул РАДИУС аутентификација пам_сцрипт.к64_86: ПАМ модул за извршавање скрипти пам_снаппер.и64: ПАМ модул за позивање снаппер пам_снаппер.к686_86: ПАМ модул за позивање снаппера пам_ссх.к64_86: ПАМ модул за употребу са ССХ кључевима и ссх-агент пам_ссх_агент_64 686: ПАМ модул за потврду идентитета ссх-агентом пам_ссх_агент_аутх.к86_64: ПАМ модул за потврду идентитета ссх-агентом пам_урл.к86_64: ПАМ модул за потврду идентитета са ХТТП серверима пам_враппер.к86_64: Алат за тестирање ПАМ апликација и ПАМ модула пам_иубицо.к86_64: Прикључни модул за потврду идентитета за иубикеис либпамтест-доц.к86_64: АПИ документација либпамтест питхон-либпамтест.к86_64: Питхон омотач за либпамтест либпамтест.к86_64: Алат за тестирање ПАМ апликација и ПАМ модула либпамтест-девел.к86_64: Алат то либпамтест-девел.кXNUMX_XNUMX: ПАМ апликације и ПАМ модули

Резиме

Важно је имати минимално знање о ПАМ-у ако желимо на општи начин да разумемо како се аутентификација врши сваки пут када се пријавимо на наш Линук / УНИКС рачунар. Такође је важно знати да само уз локалну потврду идентитета можемо пружити услуге другим рачунарима у малој МСП мрежи као што су проки, пошта, ФТП итд., Све концентрисане на једном серверу. Све претходне услуге - као и многе друге као што смо раније видели - имају свој ПАМ модул.

Консултовани извори

ПДФ верзија

Преузмите ПДФ верзију овде.

До следећег чланка!

Аутор: Федерицо А. Валдес Тоујагуе
федерицотоујагуе@гмаил.цом
https://blog.desdelinux.net/author/fico


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   гуштер дијо

    Веома детаљан чланак о аутентификацији помоћу ПАМ-а, признајем да нисам детаљно познавао рад аутентификације и бескрајан број детаљнијих и сигурнијих апликација које бисмо могли да вам дамо. Ово је сјајан чланак који вам омогућава да визуализујете опсег ПАМ аутентификације, која такође може имати више циљева у малим и средњим предузећима.

    Још један ваш сјајни допринос, пуно вам хвала на тако добром Фицо материјалу

  2.   анониман дијо

    Хвала на коментару, драга Луигис. Сврха чланка је отворити мисли читаоцима у вези са ПАМ-ом и његовим модулима. Мислим да је пост успео.
    Успут вас обавештавам да ме коментари не стижу поштом.

  3.   Федерицо дијо

    лол, заборавио сам да напишем своју адресу е-поште у претходном коментару. Због тога Анонимоус излази. 😉

  4.   ХО2ГИ дијо

    Одличан чланак, као и увек.

  5.   дхунтер дијо

    Веома поучан Федерицо, имао сам посла са ПАМ-ом више пута и дивим се дизајну, веома је корисно бити у могућности да убацим функционалност у куке које дозвољава, на пример, последње што сам урадио је РЕСТ АПИ у Питхон-у / Чутура која прикупља пријаве и одјаве корисника мог домена (стил великог брата, да би се све знало), јер они не погађају где стављам позиве да се увије да бих обавестио апи? Па да, са ПАМ-ом.

  6.   Федерицо дијо

    Хвала ХО2ГИ на оцени поста.
    Дхунтер: Поздрав поново. Као и увек радите врло занимљиве ствари. Ништа, овај пост је један од оних које каталогизујем „да отворим умове“.