pt_BR.ISO8859-1/articles/pam: Content synced with en_US 52137

* content synchronized with en_US document (rev 52137)

Approved by: gabor (mentor, implicit)
Obtained from: The FreeBSD Brazilian Portuguese Documentation Project
This commit is contained in:
Edson Brandi 2018-12-12 13:08:17 +00:00
parent 4c134b670e
commit 7d5977b57c
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=52677
2 changed files with 328 additions and 322 deletions

View file

@ -34,8 +34,8 @@
- SUCH DAMAGE.
-->
<article xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:its="http://www.w3.org/2005/11/its" version="5.0" xml:lang="pt_BR">
<info><title>Módulos de Autenticação Plugáveis</title>
<info>
<title>Módulos de Autenticação Plugáveis</title>
<abstract>
<para>Esse artigo descreve princípios subjacentes e mecanismos da biblioteca de Módulos de Autenticação Plugáveis (PAM), e explica como configurar, como integrar com outras aplicações e como escrever novos módulos.</para>
@ -44,7 +44,7 @@
<copyright><year>2001</year> <year>2002</year> <year>2003</year> <holder>Networks Associates Technology, Inc.</holder></copyright>
<authorgroup>
<author><personname><firstname>Dag-Erling</firstname><surname>Smørgrav</surname></personname><contrib>Contributed by </contrib></author>
<author><personname> <firstname>Dag-Erling</firstname> <surname>Smørgrav</surname> </personname> <contrib>Contributed by </contrib></author>
</authorgroup>
<legalnotice xml:id="pam-legalnotice">
@ -184,15 +184,14 @@
<para>Este exemplo simples mostra <literal>alice</literal> usando <citerefentry> <refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry> para se tornar <literal>root</literal>.</para>
<screen><prompt>%</prompt> <userinput>whoami</userinput>
<screen><prompt>%</prompt> <userinput>whoami</userinput>
alice
<prompt>%</prompt> <userinput>ls -l `which su`</userinput>
-r-sr-xr-x 1 root wheel 10744 Dec 6 19:06 /usr/bin/su
<prompt>%</prompt> <userinput>su -</userinput>
Password: <userinput>xi3kiune</userinput>
<prompt>#</prompt> whoami
root
</screen>
root</screen>
<itemizedlist>
<listitem>
@ -218,7 +217,7 @@ root
<para>O exemplo abaixo mostra <literal>eve</literal> tentar iniciar uma conexão <citerefentry><refentrytitle>ssh</refentrytitle><manvolnum>1</manvolnum></citerefentry> com <literal>login.example.com</literal>, solicitar para efetuar login como <literal>bob</literal> e ter exito. Bob deveria ter escolhido uma senha melhor!</para>
<screen><prompt>%</prompt> <userinput>whoami</userinput>
<screen><prompt>%</prompt> <userinput>whoami</userinput>
eve
<prompt>%</prompt> <userinput>ssh bob@login.example.com</userinput>
bob@login.example.com's password: <userinput>god</userinput>
@ -257,7 +256,7 @@ Welcome to FreeBSD!
<para>A seguir, a política padrão do FreeBSD para <literal>sshd</literal>:</para>
<programlisting>sshd auth required pam_nologin.so no_warn
<programlisting>sshd auth required pam_nologin.so no_warn
sshd auth required pam_unix.so no_warn try_first_pass
sshd account required pam_login_access.so
sshd account required pam_unix.so
@ -291,7 +290,7 @@ sshd password required pam_permit.so</programlisting>
<title xml:id="pam-essentials.title">PAM Essencial</title>
<section xml:id="pam-facilities-primitives">
<title xml:id="pam-facilities-primitives.title">Recursos e primitivos</title>
<title xml:id="pam-facilities-primitives.title">Recursos e Primitivas</title>
<para>A API do PAM oferece seis primitivas de autenticação diferentes agrupadas em quatro recursos, descritos abaixo.</para>
@ -382,7 +381,7 @@ sshd password required pam_permit.so</programlisting>
</section>
<section xml:id="pam-chains-policies">
<title xml:id="pam-chains-policies.title">Chains e Políticas</title>
<title xml:id="pam-chains-policies.title">Cadeias e Políticas</title>
<para>Quando um servidor inicia uma transação PAM, a biblioteca PAM tenta carregar uma política para o serviço especificado na chamada <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry>. A política especifica como as solicitações de autenticação devem ser processadas e definidas em um arquivo de configuração. Este é o outro conceito central no PAM: a possibilidade de o administrador ajustar a política de segurança do sistema (no sentido mais amplo da palavra) simplesmente editando um arquivo de texto.</para>
@ -500,7 +499,7 @@ sshd password required pam_permit.so</programlisting>
<para>O arquivo de política tradicional do PAM é <filename>/etc/pam.conf</filename>. Este arquivo contém todas as políticas do PAM para o seu sistema. Cada linha do arquivo descreve uma etapa em uma chain, conforme mostrado abaixo:</para>
<programlisting>login auth required pam_nologin.so no_warn</programlisting>
<programlisting>login auth required pam_nologin.so no_warn</programlisting>
<para>Os campos estão, na ordem: nome do serviço, nome do recurso, flag de controle, nome do módulo e argumentos do módulo. Quaisquer campos adicionais são interpretados como argumentos adicionais do módulo.</para>
@ -518,7 +517,7 @@ sshd password required pam_permit.so</programlisting>
<para>Como consequência dessa sintaxe simplificada, é possível usar a mesma política para vários serviços vinculando cada nome de serviço a um mesmo arquivo de política. Por exemplo, para usar a mesma política para os serviços <literal>su</literal> e <literal>sudo</literal>, pode-se fazer o seguinte:</para>
<screen><prompt>#</prompt> <userinput>cd /etc/pam.d</userinput>
<screen><prompt>#</prompt> <userinput>cd /etc/pam.d</userinput>
<prompt>#</prompt> <userinput>ln -s su sudo</userinput></screen>
<para>Isso funciona porque o nome do serviço é determinado a partir do nome do arquivo em vez de ser especificado no arquivo de políticas, portanto, o mesmo arquivo pode ser usado para vários serviços com nomes diferentes.</para>
@ -560,7 +559,8 @@ sshd password required pam_permit.so</programlisting>
<para>Quando o aplicativo chama mais tarde uma das seis primitivas PAM, a biblioteca PAM recupera a chain para o recurso correspondente e chama a função de serviço apropriado em cada módulo listado na chain, na ordem em que foram listadas na configuração. Após cada chamada para uma função de serviço, o tipo de módulo e o código de erro retornado pela função de serviço são usados para determinar o que acontece a seguir. Com algumas exceções, discutidas abaixo, a tabela a seguir se aplica:</para>
<table>
<title>Resumo de execução da chain de PAM</title>
<title>Resumo de execução da cadeia PAM</title>
<tgroup cols="4">
<colspec colwidth="1*" colname="type"/>
<colspec colwidth="1*" colname="success"/>
@ -572,7 +572,7 @@ sshd password required pam_permit.so</programlisting>
<entry colname="success"><literal>PAM_SUCCESS</literal></entry>
<entry colname="ignore"><literal>PAM_IGNORE</literal></entry>
<entry colname="other"><literal>other</literal></entry>
</row>
</row>
</thead>
<tbody>
<row>
@ -581,24 +581,28 @@ sshd password required pam_permit.so</programlisting>
<entry colname="ignore">-</entry>
<entry colname="other">fail = true;</entry>
</row>
<row>
<entry colname="type">required</entry>
<entry colname="success">-</entry>
<entry colname="ignore">-</entry>
<entry colname="other">fail = true;</entry>
</row>
<row>
<entry colname="type">requisite</entry>
<entry colname="success">-</entry>
<entry colname="ignore">-</entry>
<entry colname="other">fail = true; break;</entry>
</row>
<row>
<entry colname="type">sufficient</entry>
<entry colname="success">if (!fail) break;</entry>
<entry colname="ignore">-</entry>
<entry colname="other">-</entry>
</row>
<row>
<entry colname="type">optional</entry>
<entry colname="success">-</entry>
@ -794,7 +798,7 @@ sshd password required pam_permit.so</programlisting>
<para>O que vem a seguir é uma implementação mínima de <citerefentry><refentrytitle>su</refentrytitle><manvolnum>1</manvolnum></citerefentry> utilizando o PAM. Observe que ele usa a função de conversa <citerefentry><refentrytitle>openpam_ttyconv</refentrytitle><manvolnum>3</manvolnum></citerefentry> específica do OpenPAM, que é prototipada em <filename>security/openpam.h</filename> . Se você deseja construir este aplicativo em um sistema com uma biblioteca PAM diferente, você terá que fornecer sua própria função de conversação. Uma função de conversa robusta é surpreendentemente difícil de implementar; o apresentado em <xref linkend="pam-sample-conv"/> é um bom ponto de partida, mas não deve ser usado em aplicações do mundo real.</para>
<programlisting>/*-
<programlisting>/*-
* Copyright (c) 2002,2003 Networks Associates Technology, Inc.
* All rights reserved.
*
@ -1267,12 +1271,12 @@ converse(int n, const struct pam_message **msg,
</appendix>
<bibliography xml:id="pam-further">
<info><title xml:id="pam-further.title">Leitura Adicional</title>
<info>
<title xml:id="pam-further.title">Leitura Adicional</title>
<abstract>
<para>Esta é uma lista de documentos relevantes para o PAM e questões relacionadas. Não está de modo algum completo.</para>
</abstract>
<abstract>
<para>Esta é uma lista de documentos relevantes para o PAM e questões relacionadas. Não está de modo algum completo.</para>
</abstract>
</info>
<bibliodiv>
@ -1281,8 +1285,8 @@ converse(int n, const struct pam_message **msg,
<biblioentry>
<citetitle><link xlink:href="http://www.sun.com/software/solaris/pam/pam.external.pdf">Tornando os serviços de login independentes das tecnologias de autenticação</link></citetitle>
<authorgroup>
<author><personname><surname>Samar</surname><firstname>Vipin</firstname></personname></author>
<author><personname><surname>Lai</surname><firstname>Charlie</firstname></personname></author>
<author><personname> <surname>Samar</surname> <firstname>Vipin</firstname> </personname></author>
<author><personname> <surname>Lai</surname> <firstname>Charlie</firstname> </personname></author>
</authorgroup>
<orgname>Sun Microsystems</orgname>
</biblioentry>
@ -1296,7 +1300,7 @@ converse(int n, const struct pam_message **msg,
<biblioentry>
<citetitle><link xlink:href="http://www.kernel.org/pub/linux/libs/pam/pre/doc/current-draft.txt">Módulos de autenticação plugáveis</link></citetitle>
<author><personname><surname>Morgan</surname><firstname>Andrew</firstname><othername role="mi">G.</othername></personname></author>
<author><personname> <surname>Morgan</surname> <firstname>Andrew</firstname> <othername role="mi">G.</othername> </personname></author>
<pubdate>06-10-1999</pubdate>
</biblioentry>
</bibliodiv>
@ -1311,17 +1315,17 @@ converse(int n, const struct pam_message **msg,
</bibliodiv>
<bibliodiv>
<title>Páginas Web relacionadas</title>
<title>Páginas Web Relacionadas</title>
<biblioentry>
<citetitle><link xlink:href="http://openpam.sourceforge.net/">Homepage do OpenPAM</link></citetitle>
<author><personname><surname>Smørgrav</surname><firstname>Dag-Erling</firstname></personname></author>
<author><personname> <surname>Smørgrav</surname> <firstname>Dag-Erling</firstname> </personname></author>
<orgname>ThinkSec AS</orgname>
</biblioentry>
<biblioentry>
<citetitle><link xlink:href="http://www.kernel.org/pub/linux/libs/pam/">Página inicial do Linux-PAM</link></citetitle>
<author><personname><surname>Morgan</surname><firstname>Andrew</firstname><othername role="mi">G.</othername></personname></author>
<author><personname> <surname>Morgan</surname> <firstname>Andrew</firstname> <othername role="mi">G.</othername> </personname></author>
</biblioentry>
<biblioentry>

File diff suppressed because it is too large Load diff