The translation is temporarily closed for contributions due to maintenance, please come back later.

Translation

(itstool) path: listitem/para
English
<citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> verifies that the requested account is available.
Context English Spanish State
Sample Policy Política de ejemplo
The following is FreeBSD's default policy for <literal>sshd</literal>: Lo que se muestra a continuación, es la política predeterminada de FreeBSD para <literal>sshd</literal>:
sshd auth required pam_nologin.so no_warn
sshd auth required pam_unix.so no_warn try_first_pass
sshd account required pam_login_access.so
sshd account required pam_unix.so
sshd session required pam_lastlog.so no_fail
sshd password required pam_permit.so
sshd auth required pam_nologin.so no_warn
sshd auth required pam_unix.so no_warn try_first_pass
sshd account required pam_login_access.so
sshd account required pam_unix.so
sshd session required pam_lastlog.so no_fail
sshd password required pam_permit.so
This policy applies to the <literal>sshd</literal> service (which is not necessarily restricted to the <citerefentry><refentrytitle>sshd</refentrytitle><manvolnum>8</manvolnum></citerefentry> server.) Esta política se aplica al servicio <literal>sshd</literal> (que no está restringido necesariamente al servidor <citerefentry><refentrytitle>sshd</refentrytitle><manvolnum>8</manvolnum></citerefentry>).
<literal>auth</literal>, <literal>account</literal>, <literal>session</literal> and <literal>password</literal> are facilities. <literal>auth</literal>, <literal>account</literal>, <literal>session</literal> y <literal>password</literal> son facilities.
<filename>pam_nologin.so</filename>, <filename>pam_unix.so</filename>, <filename>pam_login_access.so</filename>, <filename>pam_lastlog.so</filename> and <filename>pam_permit.so</filename> are modules. It is clear from this example that <filename>pam_unix.so</filename> provides at least two facilities (authentication and account management.) <filename>pam_nologin.so</filename>, <filename>pam_unix.so</filename>, <filename>pam_login_access.so</filename>, <filename>pam_lastlog.so</filename> y <filename>pam_permit.so</filename> son modules. Está claro que a partir de este ejemplo, <filename>pam_unix.so</filename> proporciona al menos dos funciones (autenticación y administración de cuentas).
PAM Essentials PAM Essentials
Facilities and Primitives Facilities y primitives
The PAM API offers six different authentication primitives grouped in four facilities, which are described below. La API de PAM ofrece seis primitives de autenticación diferentes agrupadas en cuatro facilities, que se describen a continuación.
<literal>auth</literal> <literal>auth</literal>
<emphasis>Authentication.</emphasis> This facility concerns itself with authenticating the applicant and establishing the account credentials. It provides two primitives: <emphasis>Authentication.</emphasis> Esta facility se ocupa de autenticar al applicant y establecer las credenciales de la cuenta. Proporciona dos primitives:
<citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> authenticates the applicant, usually by requesting an authentication token and comparing it with a value stored in a database or obtained from an authentication server. <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> autentica al applicant, normalmente, solicitando un token de autenticación y comparándolo con un valor almacenado en una base de datos u obtenido de un servidor de autenticación.
<citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> establishes account credentials such as user ID, group membership and resource limits. <citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> establece credenciales de la cuenta, como el ID del usuario, membresía de grupo y límites de recursos.
<literal>account</literal> <literal>account</literal>
<emphasis>Account management.</emphasis> This facility handles non-authentication-related issues of account availability, such as access restrictions based on the time of day or the server's work load. It provides a single primitive: <emphasis>Account management.</emphasis> Esta función se encarga de los problemas de disponibilidad con las cuentas, que no están relacionados con la autenticación, como restricciones de acceso según la hora del día o la carga del servidor de trabajo. Proporciona una primitive única:
<citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> verifies that the requested account is available. <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> verifica que la cuenta solicitada esté disponible.
<literal>session</literal> <literal>session</literal>
<emphasis>Session management.</emphasis> This facility handles tasks associated with session set-up and tear-down, such as login accounting. It provides two primitives: <emphasis>Session management.</emphasis> Está función maneja las tareas asociadas con la configuración de la sesión y el cierre, como la contabilidad de inicio de sesión. Proporciona dos primitives:
<citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> performs tasks associated with session set-up: add an entry in the <filename>utmp</filename> and <filename>wtmp</filename> databases, start an SSH agent, etc. <citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> realiza las tareas asociadas con la configuración de la sesión: añade una entrada a las bases de datos de <filename>utmp</filename> y <filename>wtmp</filename>, inicia un agente SSH, etc...
<citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> performs tasks associated with session tear-down: add an entry in the <filename>utmp</filename> and <filename>wtmp</filename> databases, stop the SSH agent, etc. <citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> realiza tareas asociadas con el cierre de la sesión: agrega una entrada a las bases de datos <filename>utmp</filename> y <filename>wtmp</filename>, detiene el agent SSH, etc...
<literal>password</literal> <literal>password</literal>
<emphasis>Password management.</emphasis> This facility is used to change the authentication token associated with an account, either because it has expired or because the user wishes to change it. It provides a single primitive: <emphasis>Gestión de contraseñas.</emphasis> Esta función se usa para cambiar el token de autenticación asociado a una cuenta, ya sea porque ha caducado o porque el usuario desea cambiarla. Proporciona una primitive única:
<citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> changes the authentication token, optionally verifying that it is sufficiently hard to guess, has not been used previously, etc. <citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> cambia el token de autenticación, verificando opcionalmente que sea lo suficientemente difícil de adivinar, que no haya sido utilizado anteriormente, etc...
Modules Módulos
Modules are a very central concept in PAM; after all, they are the <quote>M</quote> in <quote>PAM</quote>. A PAM module is a self-contained piece of program code that implements the primitives in one or more facilities for one particular mechanism; possible mechanisms for the authentication facility, for instance, include the <trademark class="registered">UNIX</trademark> password database, NIS, LDAP and Radius. Los módulos son la piedra angular de PAM; después de todo, son la <quote>M</quote>, en <quote>PAM</quote>. Un módulo PAM es un código de programación autónomo que implementa los primitives en una o más instalaciones para unas facilities en particular; los posibles mecanismos para la facility de autenticación, por ejemplo, incluyen la base de datos de contraseñas <trademark class="registered">UNIX</trademark>, NIS, LDAP y Radius.
Module Naming Nomenclatura de módulos
FreeBSD implements each mechanism in a single module, named <literal>pam_<replaceable>mechanism</replaceable>.so</literal> (for instance, <literal>pam_unix.so</literal> for the <trademark class="registered">UNIX</trademark> mechanism.) Other implementations sometimes have separate modules for separate facilities, and include the facility name as well as the mechanism name in the module name. To name one example, <trademark>Solaris</trademark> has a <literal>pam_dial_auth.so.1</literal> module which is commonly used to authenticate dialup users. FreeBSD implementa cada mecanismo en un solo módulo, llamado <literal>pam_<replaceable>mechanism</replaceable>.so</literal> (por ejemplo, <literal>pam_unix.so</literal> para el motor <trademark class="registered">UNIX</trademark>). Otras implementaciones a veces tienen módulos separados para instalaciones separadas, e incluyen el nombre de la facility y el nombre del mecanismo en el nombre del módulo. Por mencionar un ejemplo, <trademark>Solaris</trademark> tiene un módulo <literal>pam_dial_auth.so.1</literal> que se utiliza comúnmente para autenticar a los usuarios por acceso telefónico.
Module Versioning Versionado de módulos
FreeBSD's original PAM implementation, based on Linux-PAM, did not use version numbers for PAM modules. This would commonly cause problems with legacy applications, which might be linked against older versions of the system libraries, as there was no way to load a matching version of the required modules. La implementación original de PAM en FreeBSD, basada en Linux-PAM, no usaba números de versión para los módulos PAM. Esto normalmente causaría problemas con las aplicaciones heredadas (legacy), que podrían estar vinculadas con versiones anteriores de las bibliotecas del sistema, ya que no había forma de cargar una versión correspondiente de los módulos requeridos.
OpenPAM, on the other hand, looks for modules that have the same version number as the PAM library (currently 2), and only falls back to an unversioned module if no versioned module could be loaded. Thus legacy modules can be provided for legacy applications, while allowing new (or newly built) applications to take advantage of the most recent modules. OpenPAM, por otro lado, busca módulos que tengan el mismo número de versión que la biblioteca PAM (actualmente 2), y solo recurre a un módulo sin versión si no se puede cargar un módulo que tenga versión. Por lo tanto, se pueden proporcionar módulos heredados (legacy) para aplicaciones heredadas (legacy), lo cual permite que las aplicaciones nuevas (o compiladas de nuevo) aprovechen los módulos más recientes.
Although <trademark>Solaris</trademark> PAM modules commonly have a version number, they are not truly versioned, because the number is a part of the module name and must be included in the configuration. Aunque los módulos PAM de <trademark>Solaris</trademark> generalmente tienen un número de versión, no están versionados realmente, porque el número es parte del nombre del módulo y debe incluirse en la configuración.

Loading…

User avatar None

New source string

FreeBSD Doc (Archived) / articles_pamSpanish

New source string a year ago
Browse all component changes

Glossary

English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: listitem/para
Source string location
article.translate.xml:455
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/pam.po, string 80