Le module pam_deny(8) est l'un des modules disponibles
les plus simples; il répond à n'importe qu'elle requête par
PAM_AUTH_ERR
. Il est utile pour désactiver
rapidement un service (ajoutez-le au début de chaque chaîne), ou
pour terminer les chaînes de modules
sufficient
.
Le module pam_echo(8) passe simplement ses arguments
à la fonction de conversation comme un message
PAM_TEXT_INFO
. Il est principalement utilisé
pour le debogage mais il peut aussi servir à afficher un
message tel que « Les accès illégaux seront
poursuivits » avant de commencer la procédure
d'authentification.
Le module pam_exec(8) prend comme premier argument le nom du programme à exécuter, les arguments restant étant utilisés comme arguments pour ce programme. L'une des applications possibles est d'utiliser un programme qui monte le répertoire de l'utilisateur lors du login.
Le module pam_ftpusers(8)
Le module pam_group(8) accepte ou rejette le
demandeur à partir de son appartenance à un groupe particulier
(généralement wheel
pour su(1)). Il a
pour but premier de conserver le comportement traditionnel de
su(1) mais possède d'autres applications comme par exemple
exclure un certain groupe d'utilisateurs d'un service
particulier.
Le module pam_krb5(8)
Le module pam_ksu(8)
Le module pam_lastlog(8)
Le module pam_login_access(8)
Le module pam_nologin(8)
Le module pam_opie(8) implémente la méthode d'authentification opie(4). Le système opie(4) est un mécanisme de challenge-response où la réponse à chaque challenge est une fonction directe du challenge et une phrase de passe, ainsi la réponse peut facilement être calculée « en temps voulu » par n'importe qui possédant la phrase de passe ce qui élimine le besoin d'une liste de mots de passe. De plus, puisque opie(4) ne réutilise jamais un mot de passe qui a reçu une réponse correcte, il n'est pas vulnérable aux attaques basée sur le rejouage.
Le module pam_opieaccess(8) est un compagnon du module pam_opie(8). Son but est de renforcer les restrictions codifiées dans opieaccess(5), il régule les conditions sous lesquelles un utilisateur qui normalement devrait s'authentifier par opie(4) est amené à utiliser d'autres méthodes. Ceci est généralement utilisé pour interdire l'authentification par mot de passe depuis des hôtes non digne de confiance.
Pour être réellement effectif, le module
pam_opieaccess(8) doit être listé comme
requisite
immédiatement après une entrée
sufficient
pour pam_opie(8) et avant
tout autre module, dans la chaîne
auth
.
Le module pam_passwdqc(8)
Le module pam_permit(8) est l'un des modules
disponibles les plus simples; il répond à n'importe quelle
requête par PAM_SUCCESS
. Il est utile pour
les services où une ou plusieurs chaînes auraient
autrement été vides.
Le module pam_radius(8)
Le module pam_rhosts(8)
Le module pam_rootok(8) retourne un succès si et
seulement si l'identifiant d'utilisateur réel du processus
appelant est 0. Ceci est utile pour les services non basés sur
le réseau tel que su(1) ou passwd(1) où
l'utilisateur root
doit avoir un accès
automatique.
Le module pam_securetty(8)
Le module pam_self(8) retourne un succès si et seulement si le nom du demandeur correspond au nom du compte désiré. Il est utile pour les services non basés sur le réseau tel que su(1) où l'identité du demandeur peut être vérifiée facilement .
Le module pam_ssh(8)
Le module pam_tacplus(8)
Le module pam_unix(8) implémente l'authentification Unix traditionnelle par mot de passe, il utilise getpwnam(3) pour obtenir le mot de passe du compte visé et le compare avec celui fournit par le demandeur. Il fournit aussi des services de gestion de compte (désactivation du compte et date d'expiration) ainsi que des services pour le changement de mot de passe. Il s'agit certainement du module le plus utile car la plupart des administrateurs désirent garder le comportement historique pour quelques services.
Ce document, ainsi que d'autres peut être téléchargé sur ftp://ftp.FreeBSD.org/pub/FreeBSD/doc/
Pour toutes questions à propos de FreeBSD, lisez la
documentation avant de contacter
<questions@FreeBSD.org>.
Pour les questions sur cette documentation, contactez
<doc@FreeBSD.org>.