وحدات المصادقة القابلة للتوصيل (PAM)

18.6.1. الوحدات المشتركة

18.6.1.1. بام ديني (8)

تعد وحدة pam_deny (8) واحدة من أبسط الوحدات المتاحة ؛ يستجيب لأي طلب مع PAM_AUTH_ERR. إنه مفيد لتعطيل خدمة بسرعة (قم بإضافتها إلى الجزء العلوي من كل سلسلة) أو لإنهاء سلاسل الوحدات النمطية الكافية.

18.6.1.2. بام تشو (8)

تقوم الوحدة النمطية pam_echo (8) بتمرير وسيطاتها إلى وظيفة الدردشة كرسالة PAM_TEXT_INFO. وهي مفيدة بشكل أساسي لتصحيح الأخطاء ، ولكن يمكن استخدامها أيضًا لعرض رسائل مثل "سيتم مقاضاة الوصول غير المصرح به" قبل بدء إجراء المصادقة.

18.6.1.3. بام_كسيك (8)

تأخذ الوحدة النمطية pam_exec (8) الوسيطة الأولى كاسم برنامج ليتم تشغيله ، ويتم تمرير الوسائط المتبقية إلى هذا البرنامج كوسائط سطر أوامر. أحد التطبيقات الممكنة هو استخدامه لتشغيل برنامج في وقت تسجيل الدخول يقوم بتحميل الدليل الرئيسي للمستخدم.

18.6.1.4. (8)

تنجح الوحدة النمطية pam_ftpusers (8) إذا وفقط إذا كان المستخدم مدرجًا في / etc / ftpusers. لا تفهم هذه الوحدة حاليًا في NetBSD البنية الموسعة لـ ftpd (8) ، ولكن سيتم إصلاح ذلك في المستقبل.

18.6.1.5. مجموعة بام (8)

تقبل وحدة pam_group (8) المرشحين أو ترفضهم بناءً على عضويتهم في مجموعة ملفات معينة (عادةً ما تكون عجلة su (1)). ويهدف بشكل أساسي إلى الحفاظ على سلوك BSD su (1) التقليدي ، ولكن له العديد من الاستخدامات الأخرى ، مثل استبعاد مجموعات معينة من المستخدمين من خدمة معينة.

في NetBSD توجد وسيطة تسمى المصادقة حيث يُطلب من المستخدم المصادقة باستخدام كلمة المرور الخاصة به.

18.6.1.6. بام غيست (8)

تسمح وحدة pam_guest (8) بتسجيل دخول الضيف باستخدام أسماء تسجيل دخول ثابتة. يمكن وضع متطلبات مختلفة على كلمة المرور ، ولكن السلوك الافتراضي هو السماح بأي كلمة مرور طالما أن اسم تسجيل الدخول هو حساب ضيف. يمكن استخدام وحدة pam_guest (8) بسهولة لتنفيذ اتصالات FTP مجهولة.

18.6.1.7. بام_ كيه ار بي 5 (8)

توفر الوحدة النمطية pam_krb5 (8) وظائف للتحقق من هوية المستخدم وتعيين بيانات الاعتماد الخاصة بالمستخدم باستخدام Kerberos 5. فهي تطالب المستخدم بكلمة مرور. يمر ويحصل على Kerberos TGT جديد للمدير. يتم التحقق من TGT من خلال الحصول على تذكرة خدمة للمضيف المحلي. يتم تخزين بيانات الاعتماد التي تم الحصول عليها حديثًا في ذاكرة تخزين مؤقت لبيانات الاعتماد ويتم تعيين متغير بيئة KRB5CCNAME بشكل مناسب. يجب تدمير ذاكرة التخزين المؤقت لبيانات الاعتماد بواسطة المستخدم عند تسجيل الخروج باستخدام kdestroy (1).

18.6.1.8.

18.6.1. الوحدات المشتركة

18.6.1.1. بام ديني (8)

تعد وحدة pam_deny (8) واحدة من أبسط الوحدات المتاحة ؛ يستجيب لأي طلب مع PAM_AUTH_ERR. إنه مفيد لتعطيل خدمة بسرعة (قم بإضافتها إلى الجزء العلوي من كل سلسلة) أو لإنهاء سلاسل الوحدات النمطية الكافية.

18.6.1.2. بام تشو (8)

تقوم الوحدة النمطية pam_echo (8) بتمرير وسيطاتها إلى وظيفة الدردشة كرسالة PAM_TEXT_INFO. وهي مفيدة بشكل أساسي لتصحيح الأخطاء ، ولكن يمكن استخدامها أيضًا لعرض رسائل مثل "سيتم مقاضاة الوصول غير المصرح به" قبل بدء إجراء المصادقة.

18.6.1.3. بام_كسيك (8)

تأخذ الوحدة النمطية pam_exec (8) الوسيطة الأولى كاسم برنامج ليتم تشغيله ، ويتم تمرير الوسائط المتبقية إلى هذا البرنامج كوسائط سطر أوامر. أحد التطبيقات الممكنة هو استخدامه لتشغيل برنامج في وقت تسجيل الدخول يقوم بتحميل الدليل الرئيسي للمستخدم.

18.6.1.4. (8)

تنجح الوحدة النمطية pam_ftpusers (8) إذا وفقط إذا كان المستخدم مدرجًا في / etc / ftpusers. لا تفهم هذه الوحدة حاليًا في NetBSD البنية الموسعة لـ ftpd (8) ، ولكن سيتم إصلاح ذلك في المستقبل.

18.6.1.5. مجموعة بام (8)

تقبل وحدة pam_group (8) المرشحين أو ترفضهم بناءً على عضويتهم في مجموعة ملفات معينة (عادةً ما تكون عجلة su (1)). ويهدف بشكل أساسي إلى الحفاظ على سلوك BSD su (1) التقليدي ، ولكن له العديد من الاستخدامات الأخرى ، مثل استبعاد مجموعات معينة من المستخدمين من خدمة معينة.

في NetBSD توجد وسيطة تسمى المصادقة حيث يُطلب من المستخدم المصادقة باستخدام كلمة المرور الخاصة به.

18.6.1.6. بام غيست (8)

تسمح وحدة pam_guest (8) بتسجيل دخول الضيف باستخدام أسماء تسجيل دخول ثابتة. يمكن وضع متطلبات مختلفة على كلمة المرور ، ولكن السلوك الافتراضي هو السماح بأي كلمة مرور طالما أن اسم تسجيل الدخول هو حساب ضيف. يمكن استخدام وحدة pam_guest (8) بسهولة لتنفيذ اتصالات FTP مجهولة.

18.6.1.7. بام_ كيه ار بي 5 (8)

توفر الوحدة النمطية pam_krb5 (8) وظائف للتحقق من هوية المستخدم وتعيين بيانات الاعتماد الخاصة بالمستخدم باستخدام Kerberos 5. فهي تطالب المستخدم بكلمة مرور. يمر ويحصل على Kerberos TGT جديد للمدير. يتم التحقق من TGT من خلال الحصول على تذكرة خدمة للمضيف المحلي. يتم تخزين بيانات الاعتماد التي تم الحصول عليها حديثًا في ذاكرة تخزين مؤقت لبيانات الاعتماد ويتم تعيين متغير بيئة KRB5CCNAME بشكل مناسب. يجب تدمير ذاكرة التخزين المؤقت لبيانات الاعتماد بواسطة المستخدم عند تسجيل الخروج باستخدام kdestroy (1).

18.6.1.8.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow