5. Les modules PAM de FreeBSD

5.1. pam_deny(8)

Le module pam_deny(8) est l'un des modules disponibles les plus simples; il r�pond � n'importe qu'elle requ�te par PAM_AUTH_ERR. Il est utile pour d�sactiver rapidement un service (ajoutez-le au d�but de chaque cha�ne), ou pour terminer les cha�nes de modules sufficient.

5.2. pam_echo(8)

Le module pam_echo(8) passe simplement ses arguments � la fonction de conversation comme un message PAM_TEXT_INFO. Il est principalement utilis� pour le debogage mais il peut aussi servir � afficher un message tel que “Les acc�s ill�gaux seront poursuivits” avant de commencer la proc�dure d'authentification.

5.3. pam_exec(8)

Le module pam_exec(8) prend comme premier argument le nom du programme � ex�cuter, les arguments restant �tant utilis�s comme arguments pour ce programme. L'une des applications possibles est d'utiliser un programme qui monte le r�pertoire de l'utilisateur lors du login.

5.4. pam_ftp(8)

Le module pam_ftp(8)

5.5. pam_ftpusers(8)

Le module pam_ftpusers(8)

5.6. pam_group(8)

Le module pam_group(8) accepte ou rejette le demandeur � partir de son appartenance � un groupe particulier (g�n�ralement wheel pour su(1)). Il a pour but premier de conserver le comportement traditionnel de su(1) mais poss�de d'autres applications comme par exemple exclure un certain groupe d'utilisateurs d'un service particulier.

5.7. pam_krb5(8)

Le module pam_krb5(8)

5.8. pam_ksu(8)

Le module pam_ksu(8)

5.9. pam_lastlog(8)

Le module pam_lastlog(8)

5.10. pam_login_access(8)

Le module pam_login_access(8)

5.11. pam_nologin(8)

Le module pam_nologin(8)

5.12. pam_opie(8)

Le module pam_opie(8) impl�mente la m�thode d'authentification opie(4). Le syst�me opie(4) est un m�canisme de challenge-response où la r�ponse � chaque challenge est une fonction directe du challenge et une phrase de passe, ainsi la r�ponse peut facilement �tre calcul�e “en temps voulu” par n'importe qui poss�dant la phrase de passe ce qui �limine le besoin d'une liste de mots de passe. De plus, puisque opie(4) ne r�utilise jamais un mot de passe qui a re�u une r�ponse correcte, il n'est pas vuln�rable aux attaques bas�e sur le rejouage.

5.13. pam_opieaccess(8)

Le module pam_opieaccess(8) est un compagnon du module pam_opie(8). Son but est de renforcer les restrictions codifi�es dans opieaccess(5), il r�gule les conditions sous lesquelles un utilisateur qui normalement devrait s'authentifier par opie(4) est amen� � utiliser d'autres m�thodes. Ceci est g�n�ralement utilis� pour interdire l'authentification par mot de passe depuis des h�tes non digne de confiance.

Pour �tre r�ellement effectif, le module pam_opieaccess(8) doit �tre list� comme requisite imm�diatement apr�s une entr�e sufficient pour pam_opie(8) et avant tout autre module, dans la cha�ne auth.

5.14. pam_passwdqc(8)

Le module pam_passwdqc(8)

5.15. pam_permit(8)

Le module pam_permit(8) est l'un des modules disponibles les plus simples; il r�pond � n'importe quelle requ�te par PAM_SUCCESS. Il est utile pour les services où une ou plusieurs cha�nes auraient autrement �t� vides.

5.16. pam_radius(8)

Le module pam_radius(8)

5.17. pam_rhosts(8)

Le module pam_rhosts(8)

5.18. pam_rootok(8)

Le module pam_rootok(8) retourne un succ�s si et seulement si l'identifiant d'utilisateur r�el du processus appelant est 0. Ceci est utile pour les services non bas�s sur le r�seau tel que su(1) ou passwd(1) où l'utilisateur root doit avoir un acc�s automatique.

5.19. pam_securetty(8)

Le module pam_securetty(8)

5.20. pam_self(8)

Le module pam_self(8) retourne un succ�s si et seulement si le nom du demandeur correspond au nom du compte d�sir�. Il est utile pour les services non bas�s sur le r�seau tel que su(1) où l'identit� du demandeur peut �tre v�rifi�e facilement .

5.21. pam_ssh(8)

Le module pam_ssh(8)

5.22. pam_tacplus(8)

Le module pam_tacplus(8)

5.23. pam_unix(8)

Le module pam_unix(8) impl�mente l'authentification Unix traditionnelle par mot de passe, il utilise getpwnam(3) pour obtenir le mot de passe du compte vis� et le compare avec celui fournit par le demandeur. Il fournit aussi des services de gestion de compte (d�sactivation du compte et date d'expiration) ainsi que des services pour le changement de mot de passe. Il s'agit certainement du module le plus utile car la plupart des administrateurs d�sirent garder le comportement historique pour quelques services.

Ce document, ainsi que d'autres peut �tre t�l�charg� sur ftp.FreeBSD.org/pub/FreeBSD/doc/.

Pour toutes questions � propos de FreeBSD, lisez la documentation avant de contacter <questions@FreeBSD.org>.
Pour les questions sur cette documentation, contactez <doc@FreeBSD.org>.

Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:11