PAM Kimlik Doğrulaması - KOBİ Ağları

Serinin genel dizini: KOBİ'ler için Bilgisayar Ağları: Giriş

Merhaba arkadaşlar ve arkadaşlar!

Bu makale ile Kimlik Doğrulama konusuna bir Genel Bakış sunmayı planlıyoruz: PAM. İş İstasyonumuzu bir Linux / UNIX işletim sistemi ile günlük olarak kullanmaya alışkınız ve birkaç durumda, bir oturumu her başlattığımızda kimlik doğrulama mekanizmasının nasıl gerçekleştiğini incelemeyi bırakıyoruz. Arşivlerin varlığını biliyor muyuz / Etc / passwdVe / etc / shadow yerel kullanıcıların Kimlik Doğrulama Kimlik Bilgilerinin ana veritabanını oluşturan. Bu yazıyı okuduktan sonra en azından PAM'ın nasıl çalıştığına dair net bir fikre sahip olacağınızı umuyoruz.

kimlik doğrulama

Kimlik doğrulama - pratik amaçlar için - bir kullanıcının bir sisteme karşı doğrulanma şeklidir. Kimlik doğrulama işlemi, bir veritabanında depolanan bilgilerle karşılaştırılan bir dizi kimlik ve kimlik bilgilerinin (kullanıcı adı ve parola) varlığını gerektirir. Sunulan kimlik bilgileri depolananlarla aynıysa ve kullanıcının hesabı etkinse, kullanıcının oturum açtığı söylenir. otantik başarıyla veya başarıyla geçti kimlik doğrulama.

Kullanıcının kimliği doğrulandıktan sonra bu bilgiler, erişim kontrol hizmeti o kullanıcının sistemde neler yapabileceğini ve hangi kaynaklara sahip olduğunu belirlemek için yetki onlara erişmek için.

Kullanıcıyı doğrulamaya yönelik bilgiler sistemdeki yerel veritabanlarında saklanabilir veya yerel sistem, LDAP, Kerberos, NIS veritabanları vb. Gibi uzak bir sistemdeki mevcut bir veritabanına başvurabilir.

Çoğu UNIX® / Linux işletim sistemi, en yaygın kullanıcı veritabanı türleri için istemci / sunucu kimlik doğrulama hizmetini yapılandırmak için gerekli araçlara sahiptir. Bu sistemlerden bazıları, Red Hat / CentOS, SUSE / openSUSE ve diğer dağıtımlar gibi çok eksiksiz grafik araçlara sahiptir.

PAM: Takılabilir Kimlik Doğrulama Modülü

Jardines de Viveros Kimlik Doğrulama için Eklenen Modüller Linux / UNIX tabanlı bir işletim sistemiyle Masaüstümüzde oturum açtığımızda ve diğer birçok durumda belirli bir yerel PAM modülüne sahip yerel veya uzak hizmetlere eriştiğimizde bunları günlük olarak kullanırız. takılı bu hizmete karşı kimlik doğrulaması için.

Durum dizisi aracılığıyla PAM Modüllerinin nasıl Eklendiğine dair pratik bir fikir elde edilebilir kimlik doğrulama en bir Debian ekibi ve en CentOS ile başka sonra geliştireceğimizi.

Debian

belgeleme

Paketi kurarsak libpam-doc dizinde bulunan çok iyi bir dokümantasyonumuz olacak / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude yükleme libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Dizinlerde PAM hakkında daha fazla belge de bulunmaktadır:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 kök kök 4096 Nisan 5 21:11 libpam0g drwxr-xr-x 4 kök kök 4096 Nisan 7 16:31 libpam-doc drwxr-xr-x 2 kök kök 4096 5 Nisan 21:30 libpam-gnome- anahtarlık drwxr-xr-x 3 kök kök 4096 Nisan 5 21:11 libpam-modules drwxr-xr-x 2 kök kök 4096 Nisan 5 21:11 libpam-modules-bin drwxr-xr-x 2 kök kök 4096 Nis 5 21: 11 libpam-runtime drwxr-xr-x 2 kök kök 4096 Nisan 5 21:26 libpam-systemd drwxr-xr-x 3 kök kök 4096 Nisan 5 21:31 python-pam

İnternette dokümantasyona bakmadan önce, zaten kurulu olanı veya bir şey için var olan program havuzlarından doğrudan yükleyebileceğimizi gözden geçirmemiz gerektiğine inanıyoruz ve çoğu durumda bunları sabit diskimize kopyalıyoruz. Bunun örneği aşağıdaki gibidir:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring, kullanıcılar için şifre ve diğer sırları saklayan bir programdır. Oturumda ssh-agent'a benzer bir arka plan programı olarak çalıştırılır ve diğer uygulamalar onu bir ortam değişkeni veya D-Bus aracılığıyla bulur. Program, her biri kendi ana parolasına sahip birkaç anahtarlığı yönetebilir ve ayrıca hiçbir zaman diske kaydedilmeyen ancak oturum sona erdiğinde unutulan bir oturum anahtarlığı da vardır. Kütüphane libgnome-keyring, uygulamalar tarafından GNOME anahtarlık sistemiyle entegre olmak için kullanılır.

Çok özgürce çevrilenler şunu ifade etmek ister:

  • gnome-keyring, kullanıcılar için şifreleri ve diğer sırları saklamakla görevli bir programdır. Her oturumda, ssh-agent'a benzer bir arka plan programı olarak ve bir ortam değişkeni - ortam veya D-Bus aracılığıyla bulunan diğer uygulamalara göre çalıştırılır. Program, her biri kendi ana şifresine sahip birkaç anahtarlığı kullanabilir. Asla sabit diskte saklanmayan ve oturum bittiğinde unutulan bir anahtarlık oturumu da vardır.. Uygulamalar, GNOME anahtarlık sistemiyle entegre olmak için libgnome-keyring kitaplığını kullanır.

Temel İşletim Sistemli Debian

İşletim Sistemi olarak Debian 8 "Jessie" yi yeni kurduğumuz bir bilgisayardan başlıyoruz ve yükleme işlemi sırasında, görevleri yüklemek için başka bir seçeneği işaretlemeden yalnızca "Temel sistem yardımcı programlarını" seçiyoruz - görevleri veya OpenSSH sunucusu gibi önceden tanımlanmış paketler. İlk oturumu başlattıktan sonra gerçekleştirirsek:

root @ master: ~ # pam-auth-update

aşağıdaki çıktıları elde edeceğiz: PAM Kimlik Doğrulaması - 01

PAM Kimlik Doğrulaması - 02

Bu da bize o ana kadar kullanılan tek PAM Modülünün UNIX Kimlik Doğrulaması olduğunu gösteriyor. Yarar pam-auth-güncelleme PAM Modülleri tarafından sağlanan Önceden Tanımlanmış Profilleri kullanarak bir sistem için merkezi kimlik doğrulama politikasını yapılandırmamızı sağlar. Daha fazla bilgi için, bkz adam pam-auth-update.

OpenSSH sunucusunu henüz kurmadığımız için, PAM modülünü dizinde bulamayacağız /etc/pam.d/, şu anlara kadar yüklenen PAM modüllerini ve profillerini içerecek:

kök @ ana: ~ # ls -l /etc/pam.d/
toplam 76 -rw-r - r-- 1 kök kök 235 30 Eylül 2014 atd -rw-r - r-- 1 kök kök 1208 Nisan 6 22:06 ortak hesap -rw-r - r-- 1 kök kök 1221 6 Nisan 22:06 ortak-kimlik-rw-r - r-- 1 kök kök 1440 6 Nisan 22:06 ortak-şifre -rw-r - r-- 1 kök kök 1156 6 Nisan 22:06 ortak oturum -rw -r - r-- 1 kök kök 1154 6 Nisan 22:06 ortak oturum-etkileşimsiz -rw-r - r-- 1 kök kök 606 11 Haziran 2015 cron -rw-r - r - 1 kök kök 384 Kasım 19 2014 chfn -rw-r - r-- 1 kök kök 92 19 Kasım 2014 chpasswd -rw-r - r-- 1 kök kök 581 19 Kasım 2014 chsh -rw-r-- r-- 1 kök kök 4756 19 Kasım 2014 oturum açma -rw-r - r-- 1 kök kök 92 Kasım 19 2014 yeni kullanıcılar -rw-r - r-- 1 kök kök 520 6 Ocak 2016 diğer -rw-r- -r-- 1 kök kök 92 19 Kasım 2014 passwd - rw-r - r-- 1 kök kök 143 29 Mart 2015 runuser -rw-r - r-- 1 kök kök 138 29 Mart 2015 runuser-l -rw -r - r-- 1 kök kök 2257 19 Kasım 2014 su - rw-r - r-- 1 kök kök 220 Eylül 2 2016 systemd-user

Örneğin, PAM modülünü kullanmak /etc/pam.d/chfn sistem hizmeti yapılandırır gölgeboyunca /etc/pam.d/cron arka plan programı yapılandırıldı cron. Biraz daha öğrenmek için bu dosyaların her birinin içeriğini okuyabiliriz ki bu çok öğretici. Örnek olarak modülün içeriğini aşağıda veriyoruz /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# Cron arka plan programı için PAM yapılandırma dosyası

@include ortak-auth

# Pam_loginuid.so için gereken loginuid işlem özniteliğini ayarlar. # Pam_env'in varsayılan dosyalarından, / etc / environment # ve /etc/security/pam_env.conf'tan ortam değişkenlerini okuyun. oturum gerekli pam_env.so # Ek olarak, sistem yerel bilgisini okuma oturumu gerekli pam_env.so envfile = / etc / default / locale

@include ortak hesap
@include ortak-oturum-interaktif olmayan 

# Kullanıcı sınırlarını ayarlar, lütfen cron görevleri için sınırlar tanımlayın # /etc/security/limits.conf aracılığıyla oturum gereklidir pam_limits.so

Dosyaların her birinin içindeki ifadelerin sırası önemlidir. Genel anlamda, ne yaptığımızı çok iyi bilmediğimiz sürece hiçbirini değiştirmenizi önermiyoruz.

Temel işletim sistemi + OpenSSH ile Debian

root @ master: ~ # aptitude install task-ssh-server
Aşağıdaki YENİ paketler yüklenecek: openssh-server {a} openssh-sftp-server {a} task-ssh-server

PAM modülünün doğru şekilde eklendiğini ve yapılandırıldığını doğrulayacağız sshd:

kök @ ana: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 kök kök 2133 22 Temmuz 2016 /etc/pam.d/sshd

Bu profilin içeriğini bilmek istiyorsak:

kök @ ana: ~ # daha az /etc/pam.d/sshd

Başka bir deyişle, kullanarak başka bir bilgisayardan uzak bir oturum başlatmaya çalıştığımızda ssh, yerel bilgisayardaki kimlik doğrulama, PAM modülü aracılığıyla yapılır sshd esas olarak, ssh hizmetinde yer alan diğer yetkilendirme ve güvenlik hususlarını unutmadan.

Geçerken, bu hizmetin ana yapılandırma dosyasının şu olduğunu ekliyoruz: / Etc / SSH / sshd_configve en azından Debian'da etkileşimli kullanıcı oturum açmasına izin vermeden varsayılan olarak kurulur kök. İzin vermek için dosyayı değiştirmeliyiz / Etc / SSH / sshd_config ve satırı değiştirin:

PermitRootLogin şifresiz

tarafından

PermitRootLogin evet

ve ardından aşağıdakileri yaparak hizmetin durumunu yeniden başlatın ve kontrol edin:

root @ master: ~ # systemctl ssh'yi yeniden başlat
root @ master: ~ # systemctl durumu ssh

LXDE masaüstü ile Debian

Aynı ekiple devam ediyoruz - adını değiştiriyoruz veya hostname tarafından "Linux kutusu»Gelecekte kullanılmak üzere - LXDE Masaüstünü kurmayı tamamladık. Hadi koşalım pam-auth-güncelleme ve aşağıdaki çıktıları elde edeceğiz: PAM Kimlik Doğrulaması - 03

PAM Kimlik Doğrulaması - 04

Sistem, LXDE masaüstünün kurulumu sırasında doğru kimlik doğrulaması için gerekli olan tüm Profilleri - Modülleri - halihazırda etkinleştirmiştir, bunlar aşağıdaki gibidir:

  • UNIX Kimlik Doğrulama Modülü.
  • Hiyerarşik Kontrol Grubundaki kullanıcı oturumlarını kaydeden modül systemd.
  • GNOME Anahtarlık Daemon Modülü
  • Bu fırsatı, her durumda, "PAM profillerinin etkinleştirilmesi" sorulduğunda, seçeneği seçmemizi tavsiye etmek için kullanıyoruz. ne yaptığımızı çok iyi bilmediğimiz sürece. İşletim Sisteminin kendisi tarafından otomatik olarak yapılan PAM yapılandırmasını değiştirirsek, bilgisayardaki girişi kolayca devre dışı bırakabiliriz..

Yukarıdaki durumlarda bahsediyoruz Yerel Kimlik Doğrulama veya üzerinden uzak bir oturum başlattığımızda olduğu gibi yerel bilgisayara karşı kimlik doğrulama ssh.

Bir yöntem uygularsak Uzaktan Kimlik Doğrulama yerel ekipte Kimlik Bilgileri uzak bir OpenLDAP sunucusunda veya bir Active Directory'de depolanan kullanıcılar için, sistem yeni kimlik doğrulama biçimini dikkate alacak ve gerekli PAM modüllerini ekleyecektir.

ana dosyalar

  • / Etc / passwd: Kullanıcı Hesabı Bilgileri
  • / etc / shadow: Kullanıcı Hesaplarının Güvenli Bilgileri
  • /etc/pam.conf: Yalnızca dizin mevcut değilse kullanılması gereken dosya /etc/pam.d/
  • /etc/pam.d/: Programların ve hizmetlerin PAM modüllerini kurduğu dizin
  • /etc/pam.d/şifre: PAM yapılandırması passwd.
  • /etc/pam.d/ortak-hesap: Tüm hizmetler için ortak yetkilendirme parametreleri
  • /etc/pam.d/common-auth: Tüm hizmetler için ortak olan kimlik doğrulama parametreleri
  • /etc/pam.d/ortak-şifre: Şifrelerle ilgili tüm hizmetlerde ortak olan PAM modülleri - şifreleri
  • /etc/pam.d/ortak oturum: Kullanıcı oturumlarıyla ilgili tüm hizmetlerde ortak olan PAM modülleri
  • /etc/pam.d/common-session-noninteractive: Etkileşimli olmayan oturumlarla ilgili tüm hizmetlerde ortak olan veya etkileşimli olmayan oturumların başında ve sonunda yürütülen görevler gibi kullanıcı müdahalesi gerektirmeyen PAM modülleri.
  • / usr / share / doc / passwd /: Dokümantasyon dizini.

Kılavuz sayfalarını okumanızı öneririz. passwd y gölge içinden adam passwd y adam gölge. Dosyaların içeriğini okumak da sağlıklıdır ortak hesap, ortak kimlik doğrulama, ortak geçiş, ortak oturum y ortak oturum etkileşimsiz.

PAM modülleri mevcuttur

Mevcut PAM modülleri hakkında fikir edinmek için önsel Standart Debian deposunda şunları çalıştırıyoruz:

buzz @ linuxbox: ~ $ aptitude search libpam

Liste uzundur ve yalnızca ne kadar kapsamlı olduğunu gösteren modülleri yansıtacağız:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Kendi sonuçlarınızı çıkarın.

CentOS

Kurulum işlemi sırasında «seçeneğini seçersekGUI'li sunucu«, KOBİ Ağı için farklı hizmetleri uygulamak için iyi bir platform elde edeceğiz. Debian'ın aksine, CentOS / Red Hat®, bir Sistem veya Ağ Yöneticisi için hayatı kolaylaştıran bir dizi konsol ve grafik aracı sunar.

belgeleme

Varsayılan olarak kurulur, onu dizinde buluruz:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
toplam 256 -rw-r - r--. 1 kök kök 2045 18 Haziran 2013 Telif hakkı drwxr-xr-x. 2 kök kök 4096 9 Nisan 06:28 html
-rw-r - r--. 1 kök kök 175382 5 Kasım 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 kök kök 67948 18 Haziran 2013 rfc86.0.txt drwxr-xr-x. 2 kök kök 4096 9 Nisan 06:28 metinler
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
. pam_shells README. .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADMEADME_automedit README.pam.

Evet, aynı zamanda, SMB Ağları ile ilgili gelecekteki makaleler için bize hizmet edecek olan, Debian'da olduğu gibi CentOS ekibine "linuxbox" diyoruz.

GNOME3 GUI ile CentOS

Kurulum sırasında seçtiğimizde «GUI'li sunucu«, GNOME3 Masaüstü ve diğer yardımcı programlar ve temel programlar bir sunucu geliştirmek için kurulur. Konsol düzeyinde, yürüttüğümüz kimlik doğrulama durumunu bilmek için:

[root @ linuxbox ~] # authconfig-tui

PAM Kimlik Doğrulaması - 05

Sadece mevcut sunucu yapılandırması için gerekli olan PAM modüllerinin, hatta bazı Dizüstü Bilgisayar modellerinde bulduğumuz bir kimlik doğrulama sistemi olan parmak izlerini okumak için bir modülün etkinleştirildiğini kontrol ediyoruz.

GNOME3 GUI'li CentOS, bir Microsoft Active Directory'ye katıldı

PAM Kimlik Doğrulaması - 06

Gördüğümüz gibi, gerekli modüller eklendi ve etkinleştirildi -winbind- Active Directory'ye karşı kimlik doğrulaması için, modülü parmak izlerini okumak üzere kasıtlı olarak devre dışı bırakırken, çünkü gerekli değildir.

Gelecekteki bir makalede, bir CentOS 7 istemcisinin bir Microsoft Active Directory'ye nasıl katılacağını ayrıntılı olarak ele alacağız. Bunu yalnızca araç aracılığıyla tahmin ediyoruz autoconfig-gtk Gerekli paketlerin yüklenmesi, yerel olarak kimlik doğrulaması yapan etki alanı kullanıcılarının dizinlerinin otomatik olarak oluşturulmasının yapılandırılması ve istemciyi bir Active Directory Etki Alanına katma sürecinin kendisi son derece otomatiktir. Belki de birleşmeden sonra, yalnızca bilgisayarı yeniden başlatmak gerekecektir.

ana dosyalar

CentOS Authentication ile ilgili dosyalar dizinde bulunur /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig giriş smtp authconfig-gtk diğer smtp.postfix authconfig-tui passwd sshd config-util şifre-auth su crond password-auth-ac sudo cup pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin kurulumu gdm-smartcard smartcard-auth

PAM modülleri mevcuttur

Depolarımız var baz, centosplus, epel, y güncellemeler. İçlerinde -başkalarının arasında- komutları kullanarak aşağıdaki modülleri buluruz yum arama pam-yum arama pam_Ve yum arama libpamı:

nss-pam-ldapd.i686: Dizin sunucularını kullanan bir nsswitch modülü nss-pam-ldapd.x86_64: Dizin sunucularını kullanan bir nsswitch modülü ovirt-guest-agent-pam-module.x86_64: oVirt Guest Agent pam için PAM modülü -kwallet.x86_64: KWallet pam_afs_session.x86_64 için PAM modülü: Girişte AFS PAG ve AFS belirteçleri pam_krb5.i686: Kerberos 5 için Eklenebilir Kimlik Doğrulama Modülü pam_krb5.x86_64: Kerberos 5 pam_ma86 için Kerberos 64 pam_ma86 modülü için Eklenebilir Kimlik Doğrulama Modülü bir Zarafa sunucusuna karşı MAPI aracılığıyla pam_oath.x64_11: OATH pam_pkcs686.i11 için takılabilir oturum açma kimlik doğrulaması için bir PAM modülü: PKCS # 11 / NSS PAM oturum açma modülü pam_pkcs86.x64_11: PKCS # 86 / NSS PAM oturum açma modülü pam_radius.x64_86: PAM Modülü RADIUS Kimlik Doğrulaması pam_script.x64_686: Betikleri yürütmek için PAM modülü pam_snapper.i86: snapper pam_snapper.x64_86: snapper pam_ssh.x64_686'ü çağırmak için PAM modülü: SSH anahtarları ve ssh-pam_ssh_agent_86 ile kullanım için PAM modülü 64: ssh-agent ile kimlik doğrulama için PAM modülü pam_ssh_agent_auth.x86_64: ssh-agent ile kimlik doğrulama için PAM modülü pam_url.x86_64: HTTP sunucuları ile kimlik doğrulaması için PAM modülü pam_wrapper.x86_64: PAM uygulamalarını ve PAM modüllerini test etmek için bir araç pam_yubico.x86_64: Yubikeys için Eklenebilir Kimlik Doğrulama Modülü libpamtest-doc.x86_64: libpamtest API belgeleri python-libpamtest.x86_64: libpamtest için bir python sarmalayıcı libpamtest.x86_64: PAM uygulamalarını ve PAM modüllerini test etmek için bir araç libpamtest-devel.xXNUMX_XNUMX: Test edilecek bir araç PAM uygulamaları ve PAM modülleri

Resumen

Linux / UNIX bilgisayarımızda her oturum açışımızda Kimlik Doğrulamanın nasıl gerçekleştirildiğini genel bir şekilde anlamak istiyorsak, PAM hakkında minimum bilgiye sahip olmak önemlidir. Sadece Yerel Kimlik Doğrulama ile Proxy, Mail, FTP vb. Gibi küçük bir KOBİ ağındaki diğer bilgisayarlara tek bir sunucu üzerinde yoğunlaşan hizmetler sağlayabileceğimizi bilmek de önemlidir. Önceki tüm servisler ve daha önce gördüğümüz gibi daha pek çoğu PAM modülüne sahiptir.

Başvurulan kaynaklar

PDF versiyonu

PDF sürümünü indirin burada.

Bir sonraki makaleye kadar!

Yazar: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Lagarto dijo

    PAM kullanarak kimlik doğrulamayla ilgili çok ayrıntılı bir makale, itiraf ediyorum, kimlik doğrulamanın işleyişini ve size verebileceğimiz sonsuz daha ayrıntılı ve güvenli uygulamaları ayrıntılı olarak bilmiyordum. Bu, KOBİ'lerde birden fazla amacı olan PAM Kimlik Doğrulamasının kapsamını görselleştirmenizi sağlayan harika bir makaledir.

    Harika katkılarınızdan biri daha, bu kadar iyi Fico Materyali için çok teşekkür ederim

  2.   anonim dijo

    Yorumunuz için teşekkürler sevgili Luigys. Makalenin amacı, okuyucuların PAM ve modülleri ile ilgili zihinlerini açmaktır. Bence gönderi başarılı.
    Bu arada, yorumların bana posta ile ulaşmadığını bildiriyorum.

  3.   federico dijo

    hehehe, e-posta adresimi önceki yoruma yazmayı unuttum. Bu yüzden Anonymous çıkıyor. 😉

  4.   HO2GI dijo

    Her zamanki gibi harika bir makale.

  5.   dhunter dijo

    Çok öğretici Federico, PAM ile birden fazla kez uğraşmak zorunda kaldım ve tasarıma hayran kaldım, izin verdiği kancalara işlevsellik ekleyebilmek çok faydalı, örneğin yaptığım son şey Python'da bir REST API idi. / Etki alanımdaki kullanıcıların (her şeyi bilmek için ağabey tarzı) oturum açma bilgilerini toplayan Flask, API'yi bilgilendirmek için çağrıları nereye koyduğumu tahmin etmedikleri için? Peki evet, PAM ile.

  6.   federico dijo

    Gönderinin değerlendirilmesi için teşekkürler HO2GI.
    Dhunter: Tekrar selamlar. Her zamanki gibi çok ilginç şeyler yapıyorsun. Hiçbir şey, bu gönderi "açık fikirlere" katalogladığım yazılardan biri.