Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Pluggable Authentication Modules — Wikipédia
Pluggable Authentication Modules — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.

En informatique, Pluggable Authentication Modules (modules d'authentification enfichables, en abrégé PAM) est une API permettant d'offrir aux programmes des services d'authentification, d'autorisation et de contrôle d'ouverture de sessions.

PAM opère une séparation entre les logiciels réclamant une authentification d'une part, et de l'autre les standards et bonnes pratiques liés au contrôle d'identité.

Déployer des politiques de sécurité est une recommandation de l'ANSSI relative à l'administration sécurisée d'un SI[1]. PAM facilite le durcissement d'un SI en permettant de définir des stratégies sur mesure en sélectionnant et en configurant les modules de PAM nécessaires. Si aucun module ne convient, PAM spécifie comment réaliser son module.

Origines

[modifier | modifier le code]

PAM est la solution proposée[2] par Sun Microsystems pour traiter la problématique de l'authentification, formulée en 1995 au sein du groupe de travail security group participant au développement de l'environnement de bureau Common Desktop Environment de l'Open Software Foundation. PAM a été choisie en juin puis décrite en octobre 1995 dans un RFC de l'OSF[3] puis présenté à l'ACM en 1996[4].

Bien que l'idée fut proposée par des ingénieurs de Sun Microsystems, la première implémentation réalisée en janvier 1996 est le fruit de Marc Ewing (Red Hat Software) au travers du projet Linux-PAM[5].

Depuis lors, PAM a été portée sur de multiples architectures dont Solaris, Linux[6], FreeBSD[7], NetBSD, DragonFly BSD[8], AIX[9] et HP-UX.

Modules PAM

[modifier | modifier le code]

Les modules PAM sont une collection extensible de bibliothèques dynamiques ((en) shared objects) (par ex. pam_unix.so) fournissant les six primitives d'authentification définies dans la norme, regroupées dans quatre mécanismes :

  • Le mécanisme account fournit une seule primitive : il vérifie si le compte demandé est disponible (si le compte n'est pas arrivé à expiration, si l'utilisateur est autorisé à se connecter à cette heure de la journée, etc.).
  • Le mécanisme auth fournit deux primitives ; il assure l'authentification réelle, éventuellement en demandant et en vérifiant un mot de passe, et il définit des « certificats d'identité » tels que l'appartenance à un groupe ou des « tickets » kerberos.
  • Le mécanisme password fournit une seule primitive : il permet de mettre à jour le jeton d'authentification (en général un mot de passe), soit parce qu'il a expiré, soit parce que l'utilisateur souhaite le modifier.
  • Le mécanisme session fournit deux primitives : mise en place et fermeture de la session. Il est activé une fois qu'un utilisateur a été autorisé afin de lui permettre d'utiliser son compte. Il lui fournit certaines ressources et certains services, par exemple en montant son répertoire personnel, en rendant sa boîte aux lettres disponible, en lançant un agent ssh, etc.

Extensions

[modifier | modifier le code]
  • pam_mount est une extension de PAM permettant de monter un système de fichiers quand un utilisateur se connecte. On pourra par exemple lancer le montage d’un répertoire CIFS en utilisant le mot de passe que l’utilisateur vient de rentrer. De plus, la partition sera démontée quand l’utilisateur va se déconnecter. En le combinant avec le module pam_ldap, il permet d’utiliser le couple SaMBa/OpenLDAP pour l’authentification et la gestion des répertoires utilisateur sous Linux. Mais les fonctions de pam_mount ne s’arrêtent pas là : il permet aussi de monter à la connexion des partitions de nombreux types comme des partitions chiffrées comme loop-AES.

Critiques de PAM

[modifier | modifier le code]

Malgré des travaux[10], PAM n'est toujours pas standardisée en 2023. Ainsi, le comportement peut varier entre les diverses implémentations.

Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?

Références

[modifier | modifier le code]
  1. ↑ RECOMMANDATIONS RELATIVES À L'ADMINISTRATION SÉCURISÉE DES SYSTÈMES D'INFORMATION, version 3.0
  2. ↑ (en) "Making Login Services Independent of Authentication Technologies", , Charlie Lai & Vipin Samar, 3rd ACM Conference on Computer and Communications Security, Mars 1996.
  3. ↑ (en) OSF-RFC 86.0 “Unified Login with Pluggable Authentication Modules (PAM)”, Vipin Samar & Roland J. Schemers III, Octobre 1995.
  4. ↑ "Making Login Services Independent of Authentication Technologies", Charlie Lai & Vipin Samar, 3rd ACM Conference on Computer and Communications Security, Mars 1996.
  5. ↑ (en) Pluggable Authentication Modules, Linux Security, Andrew G. Morgan, 1er Decembre 1997
  6. ↑ (en) Linux-Pam, manuel Linux
  7. ↑ (en) OpenPAM, manuel DragonFly BSD
  8. ↑ (en) OpenPAM, manuel DragonFly BSD
  9. ↑ (en) manuel AIX
  10. ↑ (en) X/Open Single Sign-on Preliminary Specification, The Open Group, (ISBN 1-85912-144-6), juin 1997.

Voir aussi

[modifier | modifier le code]

Quelques implémentations :

  • Linux-PAM
  • OpenPAM


  • Cet article est partiellement ou en totalité issu de l'article intitulé « pam_mount » (voir la liste des auteurs).

Liens externes

[modifier | modifier le code]
  • (en) Linux PAM
  • (en) Sun PAM
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Pluggable_Authentication_Modules&oldid=211220719 ».
Catégories :
  • Unix
  • Système de gestion d'identité
  • Interface de programmation
Catégories cachées :
  • Article avec une section vide ou incomplète
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id