Si vous êtes coutumier de GNU/Linux, ou même de FreeBSD, vous connaissez sans doute PAM. Il ne s'agit pas du diminutif de Pamela (Rose ?), mais des Pluggable Authentication Modules, permettant de varier les contraintes d'authentification en fonction des services (login, SSH, su, etc.) et des besoins. Ce mécanisme, doublé d'une API, hérité de Sun Microsystems n'existe pas sous OpenBSD et est remplacé par le classique système de classes, et entre autres, leurs configurations via /etc/login.conf...
Le fait de vouloir modulariser le processus d'authentification, d'un utilisateur ou d'un service, n'est pas une nouveauté. L'exercice consiste à trier les différents types de scénarios, en fonction des besoins, et de structurer le tout avec une architecture à la fois fiable et souple. Mais ce n'est pas tout, car en plus de la manière d'authentifier une entité, il est souhaitable d'imposer des limitations spécifiques en fonction des identités, comme le nombre de processus exécutés, la taille maximum de la pile ou encore le nombre de fichiers qu'il est possible d'ouvrir simultanément. Sous GNU/Linux (ou FreeBSD), on se tournera vers le contenu de /etc/pam.d/* (et /etc/security/*) pour ajuster ce type de choses. Sous OpenBSD, c'est /etc/login.conf et /etc/login.conf.d/* qui entrent en jeu.
Le modèle, ou framework, utilisé par OpenBSD, appelé BSD Auth…
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première