![]() |
|
Le module pam_deny(8) est l'un des modules disponibles les plus simples; il r�pond � n'importe qu'elle requ�te par PAM_AUTH_ERR. Il est utile pour d�sactiver rapidement un service (ajoutez-le au d�but de chaque cha�ne), ou pour terminer les cha�nes de modules sufficient.
Le module pam_echo(8) passe simplement ses arguments � la fonction de conversation comme un message PAM_TEXT_INFO. Il est principalement utilis� pour le debogage mais il peut aussi servir � afficher un message tel que “Les acc�s ill�gaux seront poursuivits” avant de commencer la proc�dure d'authentification.
Le module pam_exec(8) prend comme premier argument le nom du programme � ex�cuter, les arguments restant �tant utilis�s comme arguments pour ce programme. L'une des applications possibles est d'utiliser un programme qui monte le r�pertoire de l'utilisateur lors du login.
Le module pam_ftp(8)
Le module pam_ftpusers(8)
Le module pam_group(8) accepte ou rejette le demandeur � partir de son appartenance � un groupe particulier (g�n�ralement wheel pour su(1)). Il a pour but premier de conserver le comportement traditionnel de su(1) mais poss�de d'autres applications comme par exemple exclure un certain groupe d'utilisateurs d'un service particulier.
Le module pam_krb5(8)
Le module pam_ksu(8)
Le module pam_lastlog(8)
Le module pam_login_access(8)
Le module pam_nologin(8)
Le module pam_opie(8) impl�mente la m�thode d'authentification opie(4). Le syst�me opie(4) est un m�canisme de challenge-response où la r�ponse � chaque challenge est une fonction directe du challenge et une phrase de passe, ainsi la r�ponse peut facilement �tre calcul�e “en temps voulu” par n'importe qui poss�dant la phrase de passe ce qui �limine le besoin d'une liste de mots de passe. De plus, puisque opie(4) ne r�utilise jamais un mot de passe qui a re�u une r�ponse correcte, il n'est pas vuln�rable aux attaques bas�e sur le rejouage.
Le module pam_opieaccess(8) est un compagnon du module pam_opie(8). Son but est de renforcer les restrictions codifi�es dans opieaccess(5), il r�gule les conditions sous lesquelles un utilisateur qui normalement devrait s'authentifier par opie(4) est amen� � utiliser d'autres m�thodes. Ceci est g�n�ralement utilis� pour interdire l'authentification par mot de passe depuis des h�tes non digne de confiance.
Pour �tre r�ellement effectif, le module pam_opieaccess(8) doit �tre list� comme requisite imm�diatement apr�s une entr�e sufficient pour pam_opie(8) et avant tout autre module, dans la cha�ne auth.
Le module pam_passwdqc(8)
Le module pam_permit(8) est l'un des modules disponibles les plus simples; il r�pond � n'importe quelle requ�te par PAM_SUCCESS. Il est utile pour les services où une ou plusieurs cha�nes auraient autrement �t� vides.
Le module pam_radius(8)
Le module pam_rhosts(8)
Le module pam_rootok(8) retourne un succ�s si et seulement si l'identifiant d'utilisateur r�el du processus appelant est 0. Ceci est utile pour les services non bas�s sur le r�seau tel que su(1) ou passwd(1) où l'utilisateur root doit avoir un acc�s automatique.
Le module pam_securetty(8)
Le module pam_self(8) retourne un succ�s si et seulement si le nom du demandeur correspond au nom du compte d�sir�. Il est utile pour les services non bas�s sur le r�seau tel que su(1) où l'identit� du demandeur peut �tre v�rifi�e facilement .
Le module pam_ssh(8)
Le module pam_tacplus(8)
Le module pam_unix(8) impl�mente l'authentification Unix traditionnelle par mot de passe, il utilise getpwnam(3) pour obtenir le mot de passe du compte vis� et le compare avec celui fournit par le demandeur. Il fournit aussi des services de gestion de compte (d�sactivation du compte et date d'expiration) ainsi que des services pour le changement de mot de passe. Il s'agit certainement du module le plus utile car la plupart des administrateurs d�sirent garder le comportement historique pour quelques services.
Ce document, ainsi que d'autres peut �tre t�l�charg� sur ftp.FreeBSD.org/pub/FreeBSD/doc/.
Pour toutes questions � propos de FreeBSD, lisez la documentation avant de contacter <questions@FreeBSD.org>.
Pour les questions sur cette documentation, contactez <doc@FreeBSD.org>.
Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:11