Linux-PAM-Projekt bietet einen flexiblen Mechanismus zur Authentifizierung von Benutzern.
Für die Uneingeweihten, beginnen wir, indem man ein Beispiel. Wir nehmen eine Anwendung, die einen Dienst für die Nutzer gewährt; Anmeldung ist ein solches Programm.
Anmelden macht zwei Dinge, zunächst fest, dass der anfordernde Benutzer ist, die sie vorgeben zu sein und die zweite bietet ihnen die angeforderten Dienst: im Fall der Anmeldung der Service ist eine Kommando-Shell (bash, tcsh, zsh usw.) läuft mit die Identität des Benutzers.
Traditionell wird der ehemalige Schritt von der Login-Anwendung den Benutzer zur Eingabe eines Kennworts und dann überprüfen, ob es mit der auf dem System befinden stimmt erreicht; daher überprüfen, dass so weit wie das System den Benutzer betrifft, die sie vorgeben zu sein.
Das ist die Aufgabe, die Linux-PAM delegiert wird.
Aus der Sicht der Anwendungsprogrammierer (in diesem Fall die Person, die die Login-Anwendung geschrieben) erfolgt Linux-PAM Pflege dieser Authentisierungsaufgabe Verifizieren der Identität des Benutzers.
Die Flexibilität der Linux-PAM ist, dass Sie, der Systemadministrator, die Freiheit, fest, welche Authentifizierungsschema verwendet werden soll, haben. Sie haben die Freiheit, das System für jeden Satz / alle PAM-kompatible Anwendungen auf Ihrem Linux-System.
Das heißt, dass Sie von allem so naiv, wie einfach das Vertrauen (pam_permit), etwas so paranoid wie eine Kombination aus einem Scan der Netzhaut, eine Sprachmuster und Einmal-Passwort authentifizieren können!
Um die Flexibilität, die Sie Gesicht zu veranschaulichen, sollten Sie die folgende Situation: ein Systemadministrator (Eltern), um die mathematischen Fähigkeiten ihrer Nutzer (Kinder) verbessern möchte.
Sie können ihre Lieblings `` Shoot 'em up-Spiel' 'konfigurieren (PAM-kompatible natürlich), um sie mit der Bitte um das Produkt einer Reihe von Zufallszahlen von weniger als 12 zu authentifizieren Es ist klar, dass, wenn das Spiel ist etwas Gutes sie werden bald lernen, ihre Multiplikationstabellen.
Wie sie reifen kann die Authentifizierung aufgerüstet werden (lang) Division gehören!
Linux-PAM befasst sich mit vier verschiedenen Arten von (Management-) Aufgabe. Diese sind: Authentifizierungsmanagement; Account-Management; Session-Management; und Passwort-Management.
Der Verband der bevorzugten Verwaltungsschema mit dem Verhalten einer Anwendung wird mit den Einträgen in der jeweiligen Linux-PAM-Konfigurationsdatei vorgenommen.
Die Managementfunktionen werden durch Module in der Konfigurationsdatei angegeben durchgeführt. Die Syntax für diese Datei ist im folgenden Abschnitt diskutiert.
Als Erklärung, die links in der Figur repräsentiert die Anwendung; Anwendung X. Eine solche Anwendung Schnittstellen mit dem Linux-PAM-Bibliothek und kennt keine der Besonderheiten seiner konfigurierten Authentifizierungsmethode.
Der Linux-PAM-Bibliothek (in der Mitte) berät den Inhalt der PAM-Konfigurationsdatei und lädt die Module, die für die Anwendung-X geeignet sind.
Diese Module lassen sich in eine von vier Verwaltungsgruppen (unten Mitte) und werden in der Reihenfolge sie in der Konfigurationsdatei erscheinen gestapelt. Diese Module, wenn sie von Linux-PAM genannt, führen Sie die verschiedene Authentifizierungsaufgaben für die Anwendung.
Textinformationen von erforderlichen / oder dem Benutzer angeboten werden, kann durch die Verwendung der Anwendung bereitgestellte Gesprächsfunktion ausgetauscht werden.
Was ist neu in dieser Version:
Softwarebeschreibung:
Version: 0.99.9.0
Upload-Datum: 3 Jun 15
Lizenz: Frei
Popularität: 32
Kommentare nicht gefunden