projeto Linux-PAM oferece um mecanismo flexível para autenticar usuários.
Para os não iniciados, começamos por considerar um exemplo. Tomamos um aplicativo que concede algum serviço para os usuários; login é um tal programa.
Entrada faz duas coisas, primeiro estabelece que o usuário solicitante é quem eles dizem ser e segundo lhes fornece o serviço solicitado: no caso de login do serviço é um shell de comando (bash, tcsh, zsh, etc.) funcionando com a identidade do utilizador.
Tradicionalmente, o ex-passo é realizado através da aplicação de login solicitar ao usuário uma senha e, em seguida, verificar se ela está de acordo com que localizado no sistema; portanto, verificar que, tanto quanto o sistema está em causa o usuário é quem eles dizem ser.
Esta é a tarefa que é delegada a Linux-PAM.
Do ponto de vista do programador da aplicação (neste caso, a pessoa que escreveu o aplicativo login), Linux-PAM cuida dessa tarefa de autenticação verifica a identidade do usuário.
A flexibilidade do Linux-PAM é que você, o administrador do sistema, tem a liberdade de estipular qual esquema de autenticação deve ser usado. Você tem a liberdade para definir o esquema para qualquer todas as aplicações PAM-aware no seu sistema Linux /.
Ou seja, você pode autenticar a partir de qualquer coisa tão ingênua quanto confiança simples (pam_permit) para algo tão paranóico como uma combinação de uma varredura de retina, uma impressão de voz e uma senha de uma só vez!
Para ilustrar a flexibilidade que você enfrenta, considere a seguinte situação: um administrador de sistema (pai) pretende melhorar a habilidade matemática de seus usuários (crianças).
Ela pode configurar o seu `` Shoot 'em up jogo "favorito" (PAM-aware é claro) para autenticá-los com um pedido para o produto de um par de números aleatórios com menos de 12. É claro que, se o jogo é bom eles vão aprender mais rápido a tabuada.
À medida que amadurecem, a autenticação pode ser atualizado para incluir divisão (long)!
Linux-PAM lida com quatro tipos distintos de (gestão) tarefa. Estes são: gerenciamento de autenticação; gerenciamento de contas; gerenciamento de sessões; e gerenciamento de senhas.
A associação do regime de gestão preferencial com o comportamento de uma aplicação é feita com entradas no arquivo de configuração do Linux-PAM relevante.
As funções de gerenciamento são realizadas por módulos especificados no arquivo de configuração. A sintaxe para este arquivo é discutido na seção abaixo.
A título de explicação, à esquerda da figura representa a aplicação; X. Com efeito, tal aplicação interfaces de aplicativos com a biblioteca Linux-PAM e conhece nenhuma das especificidades do seu método de autenticação configurado.
A biblioteca de Linux-PAM (no centro) consulta o conteúdo do arquivo de configuração do PAM e carrega os módulos que são apropriadas para aplicação-X.
Estes módulos de cair em um dos quatro grupos de gestão (centro inferior) e são empilhados na ordem em que aparecem no arquivo de configuração. Estes módulos, quando chamado pelo Linux-PAM, executar as várias tarefas de autenticação para o aplicativo.
Informação textual, requerido a partir de / ou oferecido ao utilizador, pode ser trocada através da utilização da função de conversação fornecida pela aplicação.
O que há de novo nesta versão:
Detalhes de Software:
Versão: 0.99.9.0
Data de upload: 3 Jun 15
Licença: Livre
Popularidade: 32
Comentários não encontrado