|
|
libcats.org
Pluggable Authentication ModulesKenneth GeisshirtA comprehensive and practical guide to PAM for Linux: how modules work and how to implement them, covering 11 common modules, and installation of third-party offerings. Also covers developing your own modules in C. First this book explains how Pluggable Authentication Modules (PAM) simplify and standardize authentication in Linux. It shows in detail how PAM works and how it is configured. Then 11 common modules used across UNIX/Linux distributions are examined and explained, including all their parameters. Installation of third-party modules is discussed, and the development of new modules and PAM-aware applications is outlined PAM-aware applications reduce the complexity of authentication. With PAM you can use the same user database for every login process. PAM also supports different authentication processes as required. Moreover, PAM is a well-defined API, and PAM-aware applications will not break if you change the underlying authentication configuration. The PAM framework is widely used by most Linux distributions for authentication purposes. Originating from Solaris 2.6 ten years ago, PAM is used today by most proprietary and free UNIX operating systems including GNU/Linux, FreeBSD, and Solaris, following both the design concept and the practical details. PAM is thus a unifying technology for authentication mechanisms in UNIX. PAM is a modular and flexible authentication management layer that sits between Linux applications and the native underlying authentication system. PAM can be implemented with various applications without having to recompile the applications to specifically support PAM. This book provides a practical approach to UNIX/Linux authentication. The design principles are explained thoroughly, then illustrated through the examination of popular modules. It is intended as a one-stop introduction and reference to PAM. This book is for experienced system administrators and developers working with multiple Linux/UNIX servers or with both UNIX and Windows servers. It assumes a good level of admin knowledge, and that developers are competent in C development on UNIX-based systems.
EPUB | FB2 | MOBI | TXT | RTF
* Конвертация файла может нарушить форматирование оригинала. По-возможности скачивайте файл в оригинальном формате.
Популярные книги за неделю:
Хоббит, или Туда и обратно (пер. М. Каменкович, С. Степанов)Автор: Толкиен Джон Роналд РуэлКатегория: Фэнтези
Размер книги: 1.12 Mb
Тестирование Дот Ком, или Пособие по жестокому обращению с багами в интернет-стартапахАвтор: Роман Савин
Размер книги: 5.26 Mb
Система упражнений по развитию способностей человека (Практическое пособие)Автор: Петров Аркадий НаумовичКатегория: Путь к себе
Размер книги: 818 Kb
Сотворение мира (3-х томник)Автор: Петров Аркадий НаумовичКатегория: Путь к себе
Размер книги: 817 Kb
Только что пользователи скачали эти книги:
Стихи из книги "Советские поэты, павшие на Великой Отечественной Войне"Автор: Коган ПавелКатегория: Поэзия
Размер книги: 24 Kb
В.А.Тупик. Технология и организация производства радиоэлектронной аппаратуры (WinWord)Автор:
Размер книги: 12.65 Mb
История гражданской войны в СССР. Конец иностранной военной интервенции и Гражданской войны в СССР. Ликвидация последних очагов контрреволюции (февраль 1920 г. - октябрь 1922 г.).Автор: В составлении и подготовке тома участие принимали: Г.Г.Алахвердов, Автор: П.А.Голуб, Автор: В.С.Кириллов, Автор: П.С.Кольцов, Автор: Н.Ф.Кузьмин, Автор: А.И.Мельчин, Автор: С.Ф.Найда, Автор: М.В.Рыбаков, Автор: М.М.Сахьянова, Автор: П.Г.Софинов, Автор: Л.М.Спирин, Автор: В.М.Хвостов, Автор: Н.И.Шатагин, Автор: С.Н.Шишкин, Автор: А.Э.Экштейн. РедакционКатегория: история, исторические науки
Размер книги: 28.66 Mb
Основы процесса спекания порошков пропусканием электрического токаАвтор: Райченко А.И.
Размер книги: 3.68 Mb
|
|
|