11.07.2015 Views

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.3. LA GESTIONE DI UTENTI E GRUPPI 167sistema tradizionale con i comandi pwunconv e grpunconv, in questo caso le password verrannoreinserite in /etc/passwd ed /etc/shadow, ma le informazioni aggiuntive (come i dati sullescadenze delle password) verranno persi.Si ricordi che, come accennato all’inizio, l’uso dei file appena descritti, pur restando ancoraoggi quello più diffuso, è solo uno dei metodi per mantenere le informazioni riguardo gli accountdegli utenti. Per questo motivo esaminare il contenuto di questi file non è detto sia sufficiente adidentificare tutti gli utenti di un sistema, in quanto le informazioni potrebbero essere mantenuteanche altrove.Per questo motivo si può utilizzare un apposito comando, getent, che, quando le informazionisono distribuite su più supporti, consente di interrogare il sistema dal Name Service Switchper richiedere una lista completa. Il comando richiede come argomento una delle classi diinformazioni gestite dal Name Service Switch fra quelle di tab. 3.1, e stampa a video il risultato.In questo modo si otterrà la stampa delle informazioni degli utenti nello stesso formato incui sono mantenute nel corrispondente file tradizionale; ad esempio si avrà:piccardi@monk:~/truedoc/corso$ getent passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/bin/sh...piccardi:x:1002:1002:Simone Piccardi,,,:/home/piccardi:/bin/bashadmin:x:1003:1003:Utente Amministrativo,,,:/home/admin:/bin/bash4.3.4 Il Pluggable Authentication MethodLa necessità di una maggiore flessibilità della gestione degli utenti non riguarda soltanto lapossibilità di mantenere su diversi supporti i dati loro associati, ma anche, e soprattutto, quelladi permettere la gestione di diverse modalità per gestire l’autenticazione. A questo provvede ilsistema chiamato Pluggable Authentication Method, in breve PAM, introdotto inizialmente suSolaris e poi portato anche su <strong>GNU</strong>/<strong>Linux</strong>.L’idea è quella di realizzare un meccanismo che ricopra per i programmi di autenticazioneil ruolo che ha il Name Service Switch per quelli che richiedono una corripondenza fra identificatorinumerici e simbolici. Dato che in questo caso la richiesta è più sofisticata il sistema saràpiù complesso, ma in sostanza si tratta sempre delle definizione di una interfaccia di programmazionegenerica per cui tutti i programmi che necessitano di compiere una qualche forma diautenticazione (come login o passwd) lo fanno attraverso una liberia che fa da intermediariorispetto al meccanismo con cui poi le operazioni vengono effettivamente svolte, così che questopossa essere, in maniera totalmente trasparente ai programmi scelti, sostituito con un altro.Nel gestire l’insieme dei metodi per l’autenticazione e l’accesso al sistema PAM suddivide illavoro in quattro tipologie di servizio indipendenti fra loro, illustrate in tab. 4.10, dove si sonoriportate anche le quattro parole chiave usate nella configurazioni per identificarle.La flessibilità di PAM è dovuta al fatto che il sistema è implementato come una libreria dinamicache permette di caricare una serie di moduli (usualmente mantenuti in /lib/security)che realizzano diverse funzionalità in una o più delle classi di tab. 4.10. Una delle caratteristichepiù interessanti di PAM è questi moduli possono essere impilati in modo da combinare lefunzionalità di ciascuno nella fornitura di un determinanto servizio. Inoltre il sistema permettedi utilizzare impostazioni diverse per le differenti applicazioni che lo usano.La configurazione di PAM può essere effettuata in due modi; quello più comune è l’uso di unaserie di file (uno per ciascuna applicazione che usa il sistema) posti nella directory /etc/pam.d.In questo modo infatti è molto più semplice per le singole applicazioni mantenere un proprio filedi configurazione.Ogni applicazione che necessita dell’uso del sistema sarà controllata da un apposito file in/etc/pam.d il cui nome corriponde a quello dell’applicazione stessa (si avranno cioè file come

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!