projet Linux-PAM offre un mécanisme souple pour authentifier les utilisateurs.
Pour les non initiés, nous commençons par examiner un exemple. Nous prenons une application qui accorde certains services aux usagers; connexion est un tel programme.
Connexion fait deux choses, il établit d'abord que l'utilisateur demandeur est qu'ils prétendent être et le second leur fournit le service demandé: dans le cas de connexion au service est un interpréteur de commandes (bash, tcsh, zsh, etc.) fonctionnant avec l'identité de l'utilisateur.
Traditionnellement, l'ancienne étape est réalisée par l'application de connexion demandant à l'utilisateur un mot de passe, puis vérifier qu'il est d'accord avec celui situé sur le système; donc vérifier que dans la mesure où le système est concerné l'utilisateur est bien celui qu'il prétend être.
Telle est la tâche qui est déléguée à Linux-PAM.
Du point de vue du programmeur d'application (dans ce cas, la personne qui a écrit l'application de connexion), Linux-PAM prend soin de cette tâche de vérifier l'authentification de l'identité de l'utilisateur.
La flexibilité de Linux-PAM est que vous, l'administrateur du système, avez la liberté de stipuler quelles authentification régime doit être utilisé. Vous avez la liberté de fixer le régime pour toute / toutes les applications PAM-courant sur votre système Linux.
Autrement dit, vous pouvez authentifier de tout aussi naïf que la confiance simple (pam_permit) à quelque chose aussi paranoïaque que la combinaison d'un scan de la rétine, une empreinte vocale et un mot de passe-temps!
Pour illustrer la souplesse que vous affrontez, examiner la situation suivante: un administrateur système (parent) souhaite améliorer la capacité mathématique de ses utilisateurs (enfants).
Elle peut configurer leur `` tirer 'em up jeu «favori» (PAM-courant bien sûr) pour les authentifier avec une demande pour le produit d'un couple de nombres aléatoires de moins de 12. Il est clair que si le jeu est tout bon ils vont bientôt apprendre leurs tables de multiplication.
À mesure qu'ils grandissent, l'authentification peut être amélioré pour inclure (long) division!
Linux-PAM traite de quatre types de (gestion) tâche séparés. Ce sont: la gestion de l'authentification; gestion de compte; la gestion de la session; et la gestion de mot de passe.
L'association du système de gestion privilégié avec le comportement d'une application est faite avec des entrées dans le fichier de configuration pertinente Linux-PAM.
Les fonctions de gestion sont exercées par des modules spécifiés dans le fichier de configuration. La syntaxe de ce fichier est discuté dans la section ci-dessous.
En guise d'explication, la gauche de la figure représente l'application; demande un X. Ces interfaces d'application avec la bibliothèque Linux-PAM et connaît aucun des détails de sa méthode d'authentification configurée.
La bibliothèque Linux-PAM (dans le centre) consulte le contenu du fichier de configuration de PAM et charge les modules qui sont appropriées pour une application-X.
Ces modules se répartissent en quatre groupes de gestion (bas-centre) et sont empilés dans l'ordre où ils apparaissent dans le fichier de configuration. Ces modules, lorsqu'il est appelé par Linux-PAM, effectuer les diverses tâches d'authentification pour l'application.
Les informations textuelles, requis à partir de / ou mis à l'utilisateur, peut être échangé par l'utilisation de la fonction de conversation application fourni.
Quoi de neuf dans cette version:
Détails logiciels:
Version: 0.99.9.0
Date de transfert: 3 Jun 15
Licence: Gratuit
Popularité: 32
Commentaires non trouvées