The translation is temporarily closed for contributions due to maintenance, please come back later.

Translation

(itstool) path: section/programlisting
English
login auth required pam_nologin.so no_warn
Context English Spanish State
If necessary, the server obtains arbitrator credentials through a mechanism independent of PAM—most commonly by virtue of having been started by <literal>root</literal>, or of being setuid <literal>root</literal>. Si es necesario, el servidor obtiene las credenciales del arbitrator a través de un mecanismo independente de PAM—comúnmente en virtud de haber sido iniciado por el usuario <literal>root</literal>, o por setuid <literal>root</literal>.
The server calls <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry> to initialize the PAM library and specify its service name and the target account, and register a suitable conversation function. El server llama a <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry> para inicializar la biblioteca PAM y especificar su nombre de servicio y la cuenta de destino, y registrar una función de conversación adecuada.
The server obtains various information relating to the transaction (such as the applicant's user name and the name of the host the client runs on) and submits it to PAM using <citerefentry><refentrytitle>pam_set_item</refentrytitle><manvolnum>3</manvolnum></citerefentry>. El servidor obtiene información relacionada con la transacción (como el nombre de usuario del applicant y el nombre del host en el que se ejecuta el client) y la envía a PAM usando <citerefentry><refentrytitle>pam_set_item</refentrytitle><manvolnum>3</manvolnum></citerefentry>.
The server calls <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> to authenticate the applicant. El servidor llama a <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> para autenticar al applicant.
The server calls <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> to verify that the requested account is available and valid. If the password is correct but has expired, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> will return <literal>PAM_NEW_AUTHTOK_REQD</literal> instead of <literal>PAM_SUCCESS</literal>. El server llama a <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> para verificar que la cuenta solicitada esté disponible y sea válida. Si la contraseña es correcta pero ha expirado, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> devolverá <literal>PAM_NEW_AUTHTOK_REQD</literal> en lugar de <literal>PAM_SUCCESS</literal>.
If the previous step returned <literal>PAM_NEW_AUTHTOK_REQD</literal>, the server now calls <citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> to force the client to change the authentication token for the requested account. Si el paso anterior devolvió <literal>PAM_NEW_AUTHTOK_REQD</literal>, el servidor ahora llamará a <citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> para obligar al cliente a cambiar el token de autenticación para la cuenta solicitada.
Now that the applicant has been properly authenticated, the server calls <citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> to establish the credentials of the requested account. It is able to do this because it acts on behalf of the arbitrator, and holds the arbitrator's credentials. Ahora que el applicant se ha autenticado correctamente, el server llama a <citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> para establecer las credenciales de la cuenta solicitada. Puede hacerlo porque actúa en nombre del arbitrator y tiene las credenciales del arbitrator.
Once the correct credentials have been established, the server calls <citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> to set up the session. Una vez que se han establecido las credenciales correctas, el server llamará a <citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> para configurar la sesión.
The server now performs whatever service the client requested—for instance, provide the applicant with a shell. El server ahora realiza cualquier servicio que solicite el cliente—por ejemplo, proporciona al applicant un shell.
Once the server is done serving the client, it calls <citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> to tear down the session. Una vez que el server termina de servir al cliente, llama a <citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> para eliminar la sesión.
Finally, the server calls <citerefentry><refentrytitle>pam_end</refentrytitle><manvolnum>3</manvolnum></citerefentry> to notify the PAM library that it is done and that it can release whatever resources it has allocated in the course of the transaction. Finalmente, el server llama a <citerefentry><refentrytitle>pam_end</refentrytitle><manvolnum>3</manvolnum></citerefentry> para notificar a la libreria de PAM que está hecho y que puede liberar cualquier recurso que haya sido asignado en el curso de la transacción.
PAM Configuration Configuración de PAM
PAM Policy Files Archivos de configuración de PAM
The <filename>/etc/pam.conf</filename> El archivo <filename>/etc/pam.conf</filename>
The traditional PAM policy file is <filename>/etc/pam.conf</filename>. This file contains all the PAM policies for your system. Each line of the file describes one step in a chain, as shown below: El archivo de configuración tradicional de PAM es <filename>/etc/pam.conf</filename>. Este archivo contiene todas las configuraciones de PAM para su sistema. Cada línea del archivo describe un paso es un chain, como se muestra a continuación:
login auth required pam_nologin.so no_warn login auth required pam_nologin.so no_warn
The fields are, in order: service name, facility name, control flag, module name, and module arguments. Any additional fields are interpreted as additional module arguments. Los campos son, en orden de aparición: nombre del servicio, nombre del facility, flag de control, nombre del módulo y argumentos del módulo. Cualquier campo adicional se interpreta como un argumento adicional del módulo.
A separate chain is constructed for each service / facility pair, so while the order in which lines for the same service and facility appear is significant, the order in which the individual services and facilities are listed is not. The examples in the original PAM paper grouped configuration lines by facility, and the <trademark>Solaris</trademark> stock <filename>pam.conf</filename> still does that, but FreeBSD's stock configuration groups configuration lines by service. Either way is fine; either way makes equal sense. Se contruye un chain separado para cada par service/facility, por lo tanto, si bien el orden en que aparecen las líneas para el mismo service y facility es significativo, el orden en que se enumeran los services y facilities no lo es. Los ejemplos en el documento PAM original agruparon las líneas de configuración por facility, y el <filename>pam.conf</filename> que hay por defecto en <trademark>Solaris</trademark> todavía lo hace, pero la configuración por defecto de FreeBSD agrupa las líneas de configuración por service. De todas formas está bien; de cualquier forma, tiene el mismo sentido.
The <filename>/etc/pam.d</filename> El archivo <filename>/etc/pam.d</filename>
OpenPAM and Linux-PAM support an alternate configuration mechanism, which is the preferred mechanism in FreeBSD. In this scheme, each policy is contained in a separate file bearing the name of the service it applies to. These files are stored in <filename>/etc/pam.d/</filename>. OpenPAM y Linux-PAM soportan un mecanismo de configuración alternativo, que es el mecanismo preferido en FreeBSD. En este esquema, cada policy está contenida en un archivo separado con el nombre del service al que se aplica. Estos archivos se almacenan en <filename>/etc/pam.d/</filename>.
These per-service policy files have only four fields instead of <filename>pam.conf</filename>'s five: the service name field is omitted. Thus, instead of the sample <filename>pam.conf</filename> line from the previous section, one would have the following line in <filename>/etc/pam.d/login</filename>: Estos archivos de policy por servicio tienen solo cuatro campos en lugar de los cinco de <filename>pam.conf</filename>: el campo del nombre del service se omite, Por lo tanto, en lugar de la línea de ejemplo <filename>pam.conf</filename> de la sección anterior, debería tener la siguiente línea en <filename>/etc/pam.d/login</filename>:
auth required pam_nologin.so no_warn auth required pam_nologin.so no_warn
As a consequence of this simplified syntax, it is possible to use the same policy for multiple services by linking each service name to a same policy file. For instance, to use the same policy for the <literal>su</literal> and <literal>sudo</literal> services, one could do as follows: Como resultado de esta sintaxis simplificada, es posible utilizar la misma policy para múltiples services vinculando cada nombre de service al mismo archivo de policy. Por ejemplo, para utilizar la misma policy para <literal>su</literal> y <literal>sudo</literal>, puede hacer lo siguiente:
<prompt>#</prompt> <userinput>cd /etc/pam.d</userinput>
<prompt>#</prompt> <userinput>ln -s su sudo</userinput>
<prompt>#</prompt> <userinput>cd /etc/pam.d</userinput>
<prompt>#</prompt> <userinput>ln -s su sudo</userinput>
This works because the service name is determined from the file name rather than specified in the policy file, so the same file can be used for multiple differently-named services. Esto funciona porque el nombre del service se determina a partir del nombre del archivo en lugar de especificarse en el archivo de policy, por lo que el mismo archivo se puede usar para múltiples services con nombres diferentes.
Since each service's policy is stored in a separate file, the <filename>pam.d</filename> mechanism also makes it very easy to install additional policies for third-party software packages. Como la policy de cada service se almacena en un archivo separado, el mecanismo <filename>pam.d</filename> también facilita la instalación de policies adicionales para paquetes de software de terceros.
The Policy Search Order El orden de búsqueda del policy
As we have seen above, PAM policies can be found in a number of places. What happens if policies for the same service exist in multiple places? Como hemos visto anteriormente, las policies de PAM se pueden encontrar en varios sitios. ¿Qué sucede si existen policies para el mismo service en varios sitios?
It is essential to understand that PAM's configuration system is centered on chains. Es esencial comprender que el sistema de configuración de PAM se centra en los chains.
Breakdown of a Configuration Line Desglose de una línea de configuración
As explained in <xref linkend="pam-config-file"/>, each line in <filename>/etc/pam.conf</filename> consists of four or more fields: the service name, the facility name, the control flag, the module name, and zero or more module arguments. Como se explica en la <xref linkend="pam-config-file"/>, cada línea en el archivo <filename>/etc/pam.conf</filename> consta de cuatro o más campos: el nombre del service, el nombre de la facility, el flag de control, el nombre del módulo y cero o más argumentos del módulo.

Loading…

User avatar None

New source string

FreeBSD Doc / articles_pamSpanish

New source string a year ago
Browse all component changes

Things to check

Unchanged translation

Source and translation are identical

Reset

Glossary

English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: section/programlisting
Flags
no-wrap
Source string location
article.translate.xml:775
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/pam.po, string 131