The translation is temporarily closed for contributions due to maintenance, please come back later.


(itstool) path: listitem/para
The server calls <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> to verify that the requested account is available and valid. If the password is correct but has expired, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> will return <literal>PAM_NEW_AUTHTOK_REQD</literal> instead of <literal>PAM_SUCCESS</literal>.
Context English Spanish State
<literal>requisite</literal> <literal>requisite</literal>
If the module succeeds, the rest of the chain is executed, and the request is granted unless some other module fails. If the module fails, the chain is immediately terminated and the request is denied. Si el módulo tiene éxito, el resto del chain se ejecutará y la solicitud se aceptará a menos que falle algún otro módulo. Si el módulo falla, el chain terminará inmediatamente y la solicitud será denegada.
<literal>sufficient</literal> <literal>sufficient</literal>
If the module succeeds and no earlier module in the chain has failed, the chain is immediately terminated and the request is granted. If the module fails, the module is ignored and the rest of the chain is executed. Si el módulo tiene éxito y ningún módulo anterior del chain ha fallado, el chain terminará de inmediato y se aceptará la solicitud. Si el módulo fala, se ignorará y se ejecutará el resto del chain.
As the semantics of this flag may be somewhat confusing, especially when it is used for the last module in a chain, it is recommended that the <literal>binding</literal> control flag be used instead if the implementation supports it. Como la semántica de este flag puede ser algo confusa, especialmente cuando se usa para el último módulo de un chain, se recomienda usar el flag de control del <literal>binding</literal> si la implementación lo admite.
<literal>optional</literal> <literal>optional</literal>
The module is executed, but its result is ignored. If all modules in a chain are marked <literal>optional</literal>, all requests will always be granted. El módulo se ejecuta, pero se ignora su resultado. Si todos los módulos de un chain están marcados como <literal>optional</literal>, todas las solicitudes serán aceptadas.
When a server invokes one of the six PAM primitives, PAM retrieves the chain for the facility the primitive belongs to, and invokes each of the modules listed in the chain, in the order they are listed, until it reaches the end, or determines that no further processing is necessary (either because a <literal>binding</literal> or <literal>sufficient</literal> module succeeded, or because a <literal>requisite</literal> module failed.) The request is granted if and only if at least one module was invoked, and all non-optional modules succeeded. Cuando un server invoca una de las seis primitives de PAM, PAM recupera el chain para la facility a la que pertenece la primitive e invoca cada uno de los módulos enumerados en el chain, en el orden en el que se enumeran, hasta que llega al final, o determina que no es necesario ningún procesamiento adicional (porque un módulo <literal>binding</literal> o <literal>sufficient</literal> tuvo éxito, o porque falló un módulo <literal>requisite</literal>). La solicitud es aceptada si y solo si se invocó al menos un módulo, y todos los módulos que no sean opcionales tuvieron éxito.
Note that it is possible, though not very common, to have the same module listed several times in the same chain. For instance, a module that looks up user names and passwords in a directory server could be invoked multiple times with different parameters specifying different directory servers to contact. PAM treat different occurrences of the same module in the same chain as different, unrelated modules. Tenga en cuenta que es posible, aunque no muy común, tener el mismo módulo listado varias veces en el mismo chain. Por ejemplo, un módulo que busca nombres de usuario y contraseñas en un servidor de directorio podría invocarse varias veces con diferentes parámetros que especifican diferentes servidores de directorio para contactar. PAM trata diferentes ocurrencias del mismo módulo en el mismo chain como módulos diferentes no relacionados.
Transactions Transacciones
The lifecycle of a typical PAM transaction is described below. Note that if any of these steps fails, the server should report a suitable error message to the client and abort the transaction. El ciclo de vida de una transacción PAM típica se describe a continuación. Tenga en cuenta que si alguno de estos pasos falla, el servidor debe informar con un mensaje de error adecuado al cliente y cancelar la transacción.
If necessary, the server obtains arbitrator credentials through a mechanism independent of PAM—most commonly by virtue of having been started by <literal>root</literal>, or of being setuid <literal>root</literal>. Si es necesario, el servidor obtiene las credenciales del arbitrator a través de un mecanismo independente de PAM—comúnmente en virtud de haber sido iniciado por el usuario <literal>root</literal>, o por setuid <literal>root</literal>.
The server calls <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry> to initialize the PAM library and specify its service name and the target account, and register a suitable conversation function. El server llama a <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry> para inicializar la biblioteca PAM y especificar su nombre de servicio y la cuenta de destino, y registrar una función de conversación adecuada.
The server obtains various information relating to the transaction (such as the applicant's user name and the name of the host the client runs on) and submits it to PAM using <citerefentry><refentrytitle>pam_set_item</refentrytitle><manvolnum>3</manvolnum></citerefentry>. El servidor obtiene información relacionada con la transacción (como el nombre de usuario del applicant y el nombre del host en el que se ejecuta el client) y la envía a PAM usando <citerefentry><refentrytitle>pam_set_item</refentrytitle><manvolnum>3</manvolnum></citerefentry>.
The server calls <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> to authenticate the applicant. El servidor llama a <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> para autenticar al applicant.
The server calls <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> to verify that the requested account is available and valid. If the password is correct but has expired, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> will return <literal>PAM_NEW_AUTHTOK_REQD</literal> instead of <literal>PAM_SUCCESS</literal>. El server llama a <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> para verificar que la cuenta solicitada esté disponible y sea válida. Si la contraseña es correcta pero ha expirado, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> devolverá <literal>PAM_NEW_AUTHTOK_REQD</literal> en lugar de <literal>PAM_SUCCESS</literal>.
If the previous step returned <literal>PAM_NEW_AUTHTOK_REQD</literal>, the server now calls <citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> to force the client to change the authentication token for the requested account. Si el paso anterior devolvió <literal>PAM_NEW_AUTHTOK_REQD</literal>, el servidor ahora llamará a <citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> para obligar al cliente a cambiar el token de autenticación para la cuenta solicitada.
Now that the applicant has been properly authenticated, the server calls <citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> to establish the credentials of the requested account. It is able to do this because it acts on behalf of the arbitrator, and holds the arbitrator's credentials. Ahora que el applicant se ha autenticado correctamente, el server llama a <citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> para establecer las credenciales de la cuenta solicitada. Puede hacerlo porque actúa en nombre del arbitrator y tiene las credenciales del arbitrator.
Once the correct credentials have been established, the server calls <citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> to set up the session. Una vez que se han establecido las credenciales correctas, el server llamará a <citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> para configurar la sesión.
The server now performs whatever service the client requested—for instance, provide the applicant with a shell. El server ahora realiza cualquier servicio que solicite el cliente—por ejemplo, proporciona al applicant un shell.
Once the server is done serving the client, it calls <citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> to tear down the session. Una vez que el server termina de servir al cliente, llama a <citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> para eliminar la sesión.
Finally, the server calls <citerefentry><refentrytitle>pam_end</refentrytitle><manvolnum>3</manvolnum></citerefentry> to notify the PAM library that it is done and that it can release whatever resources it has allocated in the course of the transaction. Finalmente, el server llama a <citerefentry><refentrytitle>pam_end</refentrytitle><manvolnum>3</manvolnum></citerefentry> para notificar a la libreria de PAM que está hecho y que puede liberar cualquier recurso que haya sido asignado en el curso de la transacción.
PAM Configuration Configuración de PAM
PAM Policy Files Archivos de configuración de PAM
The <filename>/etc/pam.conf</filename> El archivo <filename>/etc/pam.conf</filename>
The traditional PAM policy file is <filename>/etc/pam.conf</filename>. This file contains all the PAM policies for your system. Each line of the file describes one step in a chain, as shown below: El archivo de configuración tradicional de PAM es <filename>/etc/pam.conf</filename>. Este archivo contiene todas las configuraciones de PAM para su sistema. Cada línea del archivo describe un paso es un chain, como se muestra a continuación:
login auth required no_warn login auth required no_warn
The fields are, in order: service name, facility name, control flag, module name, and module arguments. Any additional fields are interpreted as additional module arguments. Los campos son, en orden de aparición: nombre del servicio, nombre del facility, flag de control, nombre del módulo y argumentos del módulo. Cualquier campo adicional se interpreta como un argumento adicional del módulo.
A separate chain is constructed for each service / facility pair, so while the order in which lines for the same service and facility appear is significant, the order in which the individual services and facilities are listed is not. The examples in the original PAM paper grouped configuration lines by facility, and the <trademark>Solaris</trademark> stock <filename>pam.conf</filename> still does that, but FreeBSD's stock configuration groups configuration lines by service. Either way is fine; either way makes equal sense. Se contruye un chain separado para cada par service/facility, por lo tanto, si bien el orden en que aparecen las líneas para el mismo service y facility es significativo, el orden en que se enumeran los services y facilities no lo es. Los ejemplos en el documento PAM original agruparon las líneas de configuración por facility, y el <filename>pam.conf</filename> que hay por defecto en <trademark>Solaris</trademark> todavía lo hace, pero la configuración por defecto de FreeBSD agrupa las líneas de configuración por service. De todas formas está bien; de cualquier forma, tiene el mismo sentido.
The <filename>/etc/pam.d</filename> El archivo <filename>/etc/pam.d</filename>
OpenPAM and Linux-PAM support an alternate configuration mechanism, which is the preferred mechanism in FreeBSD. In this scheme, each policy is contained in a separate file bearing the name of the service it applies to. These files are stored in <filename>/etc/pam.d/</filename>. OpenPAM y Linux-PAM soportan un mecanismo de configuración alternativo, que es el mecanismo preferido en FreeBSD. En este esquema, cada policy está contenida en un archivo separado con el nombre del service al que se aplica. Estos archivos se almacenan en <filename>/etc/pam.d/</filename>.


User avatar None

New source string

FreeBSD Doc (Archived) / articles_pamSpanish

New source string a year ago
Browse all component changes


English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: listitem/para
Source string location
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/pam.po, string 120