The translation is temporarily closed for contributions due to maintenance, please come back later.

Translation

(itstool) path: section/title (itstool) id: article.translate.xml#pam-config-pam.d.title
English
The <filename>/etc/pam.d</filename>
Context English Spanish State
The server calls <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> to authenticate the applicant. El servidor llama a <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> para autenticar al applicant.
The server calls <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> to verify that the requested account is available and valid. If the password is correct but has expired, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> will return <literal>PAM_NEW_AUTHTOK_REQD</literal> instead of <literal>PAM_SUCCESS</literal>. El server llama a <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> para verificar que la cuenta solicitada esté disponible y sea válida. Si la contraseña es correcta pero ha expirado, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> devolverá <literal>PAM_NEW_AUTHTOK_REQD</literal> en lugar de <literal>PAM_SUCCESS</literal>.
If the previous step returned <literal>PAM_NEW_AUTHTOK_REQD</literal>, the server now calls <citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> to force the client to change the authentication token for the requested account. Si el paso anterior devolvió <literal>PAM_NEW_AUTHTOK_REQD</literal>, el servidor ahora llamará a <citerefentry><refentrytitle>pam_chauthtok</refentrytitle><manvolnum>3</manvolnum></citerefentry> para obligar al cliente a cambiar el token de autenticación para la cuenta solicitada.
Now that the applicant has been properly authenticated, the server calls <citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> to establish the credentials of the requested account. It is able to do this because it acts on behalf of the arbitrator, and holds the arbitrator's credentials. Ahora que el applicant se ha autenticado correctamente, el server llama a <citerefentry><refentrytitle>pam_setcred</refentrytitle><manvolnum>3</manvolnum></citerefentry> para establecer las credenciales de la cuenta solicitada. Puede hacerlo porque actúa en nombre del arbitrator y tiene las credenciales del arbitrator.
Once the correct credentials have been established, the server calls <citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> to set up the session. Una vez que se han establecido las credenciales correctas, el server llamará a <citerefentry><refentrytitle>pam_open_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> para configurar la sesión.
The server now performs whatever service the client requested—for instance, provide the applicant with a shell. El server ahora realiza cualquier servicio que solicite el cliente—por ejemplo, proporciona al applicant un shell.
Once the server is done serving the client, it calls <citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> to tear down the session. Una vez que el server termina de servir al cliente, llama a <citerefentry><refentrytitle>pam_close_session</refentrytitle><manvolnum>3</manvolnum></citerefentry> para eliminar la sesión.
Finally, the server calls <citerefentry><refentrytitle>pam_end</refentrytitle><manvolnum>3</manvolnum></citerefentry> to notify the PAM library that it is done and that it can release whatever resources it has allocated in the course of the transaction. Finalmente, el server llama a <citerefentry><refentrytitle>pam_end</refentrytitle><manvolnum>3</manvolnum></citerefentry> para notificar a la libreria de PAM que está hecho y que puede liberar cualquier recurso que haya sido asignado en el curso de la transacción.
PAM Configuration Configuración de PAM
PAM Policy Files Archivos de configuración de PAM
The <filename>/etc/pam.conf</filename> El archivo <filename>/etc/pam.conf</filename>
The traditional PAM policy file is <filename>/etc/pam.conf</filename>. This file contains all the PAM policies for your system. Each line of the file describes one step in a chain, as shown below: El archivo de configuración tradicional de PAM es <filename>/etc/pam.conf</filename>. Este archivo contiene todas las configuraciones de PAM para su sistema. Cada línea del archivo describe un paso es un chain, como se muestra a continuación:
login auth required pam_nologin.so no_warn login auth required pam_nologin.so no_warn
The fields are, in order: service name, facility name, control flag, module name, and module arguments. Any additional fields are interpreted as additional module arguments. Los campos son, en orden de aparición: nombre del servicio, nombre del facility, flag de control, nombre del módulo y argumentos del módulo. Cualquier campo adicional se interpreta como un argumento adicional del módulo.
A separate chain is constructed for each service / facility pair, so while the order in which lines for the same service and facility appear is significant, the order in which the individual services and facilities are listed is not. The examples in the original PAM paper grouped configuration lines by facility, and the <trademark>Solaris</trademark> stock <filename>pam.conf</filename> still does that, but FreeBSD's stock configuration groups configuration lines by service. Either way is fine; either way makes equal sense. Se contruye un chain separado para cada par service/facility, por lo tanto, si bien el orden en que aparecen las líneas para el mismo service y facility es significativo, el orden en que se enumeran los services y facilities no lo es. Los ejemplos en el documento PAM original agruparon las líneas de configuración por facility, y el <filename>pam.conf</filename> que hay por defecto en <trademark>Solaris</trademark> todavía lo hace, pero la configuración por defecto de FreeBSD agrupa las líneas de configuración por service. De todas formas está bien; de cualquier forma, tiene el mismo sentido.
The <filename>/etc/pam.d</filename> El archivo <filename>/etc/pam.d</filename>
OpenPAM and Linux-PAM support an alternate configuration mechanism, which is the preferred mechanism in FreeBSD. In this scheme, each policy is contained in a separate file bearing the name of the service it applies to. These files are stored in <filename>/etc/pam.d/</filename>. OpenPAM y Linux-PAM soportan un mecanismo de configuración alternativo, que es el mecanismo preferido en FreeBSD. En este esquema, cada policy está contenida en un archivo separado con el nombre del service al que se aplica. Estos archivos se almacenan en <filename>/etc/pam.d/</filename>.
These per-service policy files have only four fields instead of <filename>pam.conf</filename>'s five: the service name field is omitted. Thus, instead of the sample <filename>pam.conf</filename> line from the previous section, one would have the following line in <filename>/etc/pam.d/login</filename>: Estos archivos de policy por servicio tienen solo cuatro campos en lugar de los cinco de <filename>pam.conf</filename>: el campo del nombre del service se omite, Por lo tanto, en lugar de la línea de ejemplo <filename>pam.conf</filename> de la sección anterior, debería tener la siguiente línea en <filename>/etc/pam.d/login</filename>:
auth required pam_nologin.so no_warn auth required pam_nologin.so no_warn
As a consequence of this simplified syntax, it is possible to use the same policy for multiple services by linking each service name to a same policy file. For instance, to use the same policy for the <literal>su</literal> and <literal>sudo</literal> services, one could do as follows: Como resultado de esta sintaxis simplificada, es posible utilizar la misma policy para múltiples services vinculando cada nombre de service al mismo archivo de policy. Por ejemplo, para utilizar la misma policy para <literal>su</literal> y <literal>sudo</literal>, puede hacer lo siguiente:
<prompt>#</prompt> <userinput>cd /etc/pam.d</userinput>
<prompt>#</prompt> <userinput>ln -s su sudo</userinput>
<prompt>#</prompt> <userinput>cd /etc/pam.d</userinput>
<prompt>#</prompt> <userinput>ln -s su sudo</userinput>
This works because the service name is determined from the file name rather than specified in the policy file, so the same file can be used for multiple differently-named services. Esto funciona porque el nombre del service se determina a partir del nombre del archivo en lugar de especificarse en el archivo de policy, por lo que el mismo archivo se puede usar para múltiples services con nombres diferentes.
Since each service's policy is stored in a separate file, the <filename>pam.d</filename> mechanism also makes it very easy to install additional policies for third-party software packages. Como la policy de cada service se almacena en un archivo separado, el mecanismo <filename>pam.d</filename> también facilita la instalación de policies adicionales para paquetes de software de terceros.
The Policy Search Order El orden de búsqueda del policy
As we have seen above, PAM policies can be found in a number of places. What happens if policies for the same service exist in multiple places? Como hemos visto anteriormente, las policies de PAM se pueden encontrar en varios sitios. ¿Qué sucede si existen policies para el mismo service en varios sitios?
It is essential to understand that PAM's configuration system is centered on chains. Es esencial comprender que el sistema de configuración de PAM se centra en los chains.
Breakdown of a Configuration Line Desglose de una línea de configuración
As explained in <xref linkend="pam-config-file"/>, each line in <filename>/etc/pam.conf</filename> consists of four or more fields: the service name, the facility name, the control flag, the module name, and zero or more module arguments. Como se explica en la <xref linkend="pam-config-file"/>, cada línea en el archivo <filename>/etc/pam.conf</filename> consta de cuatro o más campos: el nombre del service, el nombre de la facility, el flag de control, el nombre del módulo y cero o más argumentos del módulo.
The service name is generally (though not always) the name of the application the statement applies to. If you are unsure, refer to the individual application's documentation to determine what service name it uses. El nombre del service suele ser (aunque no siempre) el nombre de la aplicación a la que se aplica la declaración. Si no está seguro, consulte la documentación de la aplicación para determinar qué nombre de service utiliza.
Note that if you use <filename>/etc/pam.d/</filename> instead of <filename>/etc/pam.conf</filename>, the service name is specified by the name of the policy file, and omitted from the actual configuration lines, which then start with the facility name. Tenga en cuenta que si usa <filename>/etc/pam.d/</filename> en lugar de <filename>/etc/pam.conf</filename>, el nombre del service se especifica mediante el nombre del archivo de policy y se omite de las líneas de configuración actuales, que luego empiezan con el nombre de la facility.
The facility is one of the four facility keywords described in <xref linkend="pam-facilities-primitives"/>. La facility es una de las cuatro palabras clave descritas en <xref linkend="pam-facilities-primitives"/>.

Loading…

User avatar None

New source string

FreeBSD Doc / articles_pamSpanish

New source string a year ago
Browse all component changes

Glossary

English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: section/title (itstool) id: article.translate.xml#pam-config-pam.d.title
Source string location
article.translate.xml:794
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/pam.po, string 134