The translation is temporarily closed for contributions due to maintenance, please come back later.


(itstool) path: varlistentry/term
Context English Spanish State
Module Naming Nomenclatura de módulos
FreeBSD implements each mechanism in a single module, named <literal>pam_<replaceable>mechanism</replaceable>.so</literal> (for instance, <literal></literal> for the <trademark class="registered">UNIX</trademark> mechanism.) Other implementations sometimes have separate modules for separate facilities, and include the facility name as well as the mechanism name in the module name. To name one example, <trademark>Solaris</trademark> has a <literal></literal> module which is commonly used to authenticate dialup users. FreeBSD implementa cada mecanismo en un solo módulo, llamado <literal>pam_<replaceable>mechanism</replaceable>.so</literal> (por ejemplo, <literal></literal> para el motor <trademark class="registered">UNIX</trademark>). Otras implementaciones a veces tienen módulos separados para instalaciones separadas, e incluyen el nombre de la facility y el nombre del mecanismo en el nombre del módulo. Por mencionar un ejemplo, <trademark>Solaris</trademark> tiene un módulo <literal></literal> que se utiliza comúnmente para autenticar a los usuarios por acceso telefónico.
Module Versioning Versionado de módulos
FreeBSD's original PAM implementation, based on Linux-PAM, did not use version numbers for PAM modules. This would commonly cause problems with legacy applications, which might be linked against older versions of the system libraries, as there was no way to load a matching version of the required modules. La implementación original de PAM en FreeBSD, basada en Linux-PAM, no usaba números de versión para los módulos PAM. Esto normalmente causaría problemas con las aplicaciones heredadas (legacy), que podrían estar vinculadas con versiones anteriores de las bibliotecas del sistema, ya que no había forma de cargar una versión correspondiente de los módulos requeridos.
OpenPAM, on the other hand, looks for modules that have the same version number as the PAM library (currently 2), and only falls back to an unversioned module if no versioned module could be loaded. Thus legacy modules can be provided for legacy applications, while allowing new (or newly built) applications to take advantage of the most recent modules. OpenPAM, por otro lado, busca módulos que tengan el mismo número de versión que la biblioteca PAM (actualmente 2), y solo recurre a un módulo sin versión si no se puede cargar un módulo que tenga versión. Por lo tanto, se pueden proporcionar módulos heredados (legacy) para aplicaciones heredadas (legacy), lo cual permite que las aplicaciones nuevas (o compiladas de nuevo) aprovechen los módulos más recientes.
Although <trademark>Solaris</trademark> PAM modules commonly have a version number, they are not truly versioned, because the number is a part of the module name and must be included in the configuration. Aunque los módulos PAM de <trademark>Solaris</trademark> generalmente tienen un número de versión, no están versionados realmente, porque el número es parte del nombre del módulo y debe incluirse en la configuración.
Chains and Policies Chains y policies
When a server initiates a PAM transaction, the PAM library tries to load a policy for the service specified in the <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry> call. The policy specifies how authentication requests should be processed, and is defined in a configuration file. This is the other central concept in PAM: the possibility for the admin to tune the system security policy (in the wider sense of the word) simply by editing a text file. Cuando un server inicia una transacción PAM, la biblioteca PAM intenta cargar una policy para el service especificado en la llamada <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry>. La policy especifica cómo se deben procesar las solicitudes de autenticación en un archivo de configuración. Este es otro de los conceptos centrales en PAM: la posibilidad de que el administrador ajuste la policy (en el sentido más amplio de la palabra) simplemente editando un archivo de texto.
A policy consists of four chains, one for each of the four PAM facilities. Each chain is a sequence of configuration statements, each specifying a module to invoke, some (optional) parameters to pass to the module, and a control flag that describes how to interpret the return code from the module. Una policy consta de cuatro chains, una para cada una de las cuatro facilities de PAM. Cada chain es una secuencia de instalaciones de configuración, cada una especifica un módulo a invocar, algunos parámetros (opcionales) para pasar al módulo y una flag de control que describe cómo interpretar el código de retorno del módulo.
Understanding the control flags is essential to understanding PAM configuration files. There are four different control flags: Comprender las flags de control es esencial para comprender los archivos de configuración de PAM. Hay cuatro flags de control diferentes:
<literal>binding</literal> <literal>binding</literal>
If the module succeeds and no earlier module in the chain has failed, the chain is immediately terminated and the request is granted. If the module fails, the rest of the chain is executed, but the request is ultimately denied. Si el módulo tiene éxito y ningún módulo anterior en el chain ha fallado, el chain se terminará de inmediato y se otorgará la solicitud. Si el módulo falla, el resto de la chain se ejecuta, pero la solicitud finalmente se deniega.
This control flag was introduced by Sun in <trademark>Solaris</trademark> 9 (<trademark>SunOS</trademark> 5.9), and is also supported by OpenPAM. Este flag de control fue introducido por Sun en <trademark>Solaris</trademark> 9 (<trademark>SunOS</trademark> 5.9), y también es compatible con OpenPAM.
<literal>required</literal> <literal>required</literal>
If the module succeeds, the rest of the chain is executed, and the request is granted unless some other module fails. If the module fails, the rest of the chain is also executed, but the request is ultimately denied. Si el módulo tiene éxito, el resto del chain se ejecutará, y la solicitud se otorgará a menos que otro módulo falle. Si el módulo falla, el resto del chain también se ejecutará, pero la solicitud será denegada al final.
<literal>requisite</literal> <literal>requisite</literal>
If the module succeeds, the rest of the chain is executed, and the request is granted unless some other module fails. If the module fails, the chain is immediately terminated and the request is denied. Si el módulo tiene éxito, el resto del chain se ejecutará y la solicitud se aceptará a menos que falle algún otro módulo. Si el módulo falla, el chain terminará inmediatamente y la solicitud será denegada.
<literal>sufficient</literal> <literal>sufficient</literal>
If the module succeeds and no earlier module in the chain has failed, the chain is immediately terminated and the request is granted. If the module fails, the module is ignored and the rest of the chain is executed. Si el módulo tiene éxito y ningún módulo anterior del chain ha fallado, el chain terminará de inmediato y se aceptará la solicitud. Si el módulo fala, se ignorará y se ejecutará el resto del chain.
As the semantics of this flag may be somewhat confusing, especially when it is used for the last module in a chain, it is recommended that the <literal>binding</literal> control flag be used instead if the implementation supports it. Como la semántica de este flag puede ser algo confusa, especialmente cuando se usa para el último módulo de un chain, se recomienda usar el flag de control del <literal>binding</literal> si la implementación lo admite.
<literal>optional</literal> <literal>optional</literal>
The module is executed, but its result is ignored. If all modules in a chain are marked <literal>optional</literal>, all requests will always be granted. El módulo se ejecuta, pero se ignora su resultado. Si todos los módulos de un chain están marcados como <literal>optional</literal>, todas las solicitudes serán aceptadas.
When a server invokes one of the six PAM primitives, PAM retrieves the chain for the facility the primitive belongs to, and invokes each of the modules listed in the chain, in the order they are listed, until it reaches the end, or determines that no further processing is necessary (either because a <literal>binding</literal> or <literal>sufficient</literal> module succeeded, or because a <literal>requisite</literal> module failed.) The request is granted if and only if at least one module was invoked, and all non-optional modules succeeded. Cuando un server invoca una de las seis primitives de PAM, PAM recupera el chain para la facility a la que pertenece la primitive e invoca cada uno de los módulos enumerados en el chain, en el orden en el que se enumeran, hasta que llega al final, o determina que no es necesario ningún procesamiento adicional (porque un módulo <literal>binding</literal> o <literal>sufficient</literal> tuvo éxito, o porque falló un módulo <literal>requisite</literal>). La solicitud es aceptada si y solo si se invocó al menos un módulo, y todos los módulos que no sean opcionales tuvieron éxito.
Note that it is possible, though not very common, to have the same module listed several times in the same chain. For instance, a module that looks up user names and passwords in a directory server could be invoked multiple times with different parameters specifying different directory servers to contact. PAM treat different occurrences of the same module in the same chain as different, unrelated modules. Tenga en cuenta que es posible, aunque no muy común, tener el mismo módulo listado varias veces en el mismo chain. Por ejemplo, un módulo que busca nombres de usuario y contraseñas en un servidor de directorio podría invocarse varias veces con diferentes parámetros que especifican diferentes servidores de directorio para contactar. PAM trata diferentes ocurrencias del mismo módulo en el mismo chain como módulos diferentes no relacionados.
Transactions Transacciones
The lifecycle of a typical PAM transaction is described below. Note that if any of these steps fails, the server should report a suitable error message to the client and abort the transaction. El ciclo de vida de una transacción PAM típica se describe a continuación. Tenga en cuenta que si alguno de estos pasos falla, el servidor debe informar con un mensaje de error adecuado al cliente y cancelar la transacción.
If necessary, the server obtains arbitrator credentials through a mechanism independent of PAM—most commonly by virtue of having been started by <literal>root</literal>, or of being setuid <literal>root</literal>. Si es necesario, el servidor obtiene las credenciales del arbitrator a través de un mecanismo independente de PAM—comúnmente en virtud de haber sido iniciado por el usuario <literal>root</literal>, o por setuid <literal>root</literal>.
The server calls <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry> to initialize the PAM library and specify its service name and the target account, and register a suitable conversation function. El server llama a <citerefentry><refentrytitle>pam_start</refentrytitle><manvolnum>3</manvolnum></citerefentry> para inicializar la biblioteca PAM y especificar su nombre de servicio y la cuenta de destino, y registrar una función de conversación adecuada.
The server obtains various information relating to the transaction (such as the applicant's user name and the name of the host the client runs on) and submits it to PAM using <citerefentry><refentrytitle>pam_set_item</refentrytitle><manvolnum>3</manvolnum></citerefentry>. El servidor obtiene información relacionada con la transacción (como el nombre de usuario del applicant y el nombre del host en el que se ejecuta el client) y la envía a PAM usando <citerefentry><refentrytitle>pam_set_item</refentrytitle><manvolnum>3</manvolnum></citerefentry>.
The server calls <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> to authenticate the applicant. El servidor llama a <citerefentry><refentrytitle>pam_authenticate</refentrytitle><manvolnum>3</manvolnum></citerefentry> para autenticar al applicant.
The server calls <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> to verify that the requested account is available and valid. If the password is correct but has expired, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> will return <literal>PAM_NEW_AUTHTOK_REQD</literal> instead of <literal>PAM_SUCCESS</literal>. El server llama a <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> para verificar que la cuenta solicitada esté disponible y sea válida. Si la contraseña es correcta pero ha expirado, <citerefentry><refentrytitle>pam_acct_mgmt</refentrytitle><manvolnum>3</manvolnum></citerefentry> devolverá <literal>PAM_NEW_AUTHTOK_REQD</literal> en lugar de <literal>PAM_SUCCESS</literal>.


User avatar None

New source string

FreeBSD Doc (Archived) / articles_pamSpanish

New source string a year ago
Browse all component changes

Things to check

Unchanged translation

Source and translation are identical



English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: varlistentry/term
Source string location
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/pam.po, string 105