OVH Cloud OVH Cloud

OpenPAM sous NetBSD, pourquoi?

9 réponses
Avatar
cplasschaert
Bonjour à tous,

Petite question aux NetBSDistes, (Manu as-tu la réponse ?):

Pourquoi NetBSD est passé à OpenPAM ?
Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher
de Linux ?

Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?

Merci d'avance pour vos réponses.

C. Plasschaert

9 réponses

Avatar
Eric Masson
"cplasschaert" == cplasschaert writes:






'Lut,

cplasschaert> Pourquoi NetBSD est passé à OpenPAM ?

Probablement pour une question de souplesse dans les modes
d'authentification disponibles.

cplasschaert> Pourquoi vouloir abandonné le système "BSD
cplasschaert> Authentication", pour se rapprocher de Linux ?

Pam est issu de solaris, pas de linsucks.

cplasschaert> Ou bien est-ce juste parce-que PAM devient une sorte de
cplasschaert> standard de fait?

Ça y ressemble

l'authentification de l'utilisateur d'une station unix dans un
environnement kerberos/ldap (au hasard un domaine AD) est sérieusement
simplifiée par nss et pam (utilisation des modules winbind et
pam_winbind du projet samba par exemple ou alors utilisation de
nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)

Éric Masson

--
MH: Quand au Mac, dites Mr Jobs, voyez avec Sony pour installer une
carte PSX2 sur les Mac.
SP: Voilà. Sur le port Mezzanine de l'iMac, par exemple.
-+- SP in Guide du Macounet Pervers : Bien utiliser la mezzanine -+-





Avatar
manu
cplasschaert wrote:

Pourquoi NetBSD est passé à OpenPAM ?
Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher
de Linux ?

Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?


Je crois qu'effectivement c'est ca qui a sous-tendu la decision
d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open,
et est pratiquement adopté par tout le monde maintenant.

Ca reste une API pénible et une syntaxe de configuration peu claire donc
dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus
PAM pour fournir une interface d'administration plus claire pour ceux
qui le souhaite. Toutefois ce dernier point pourrait bien passer à la
trape faute de contributeur.

--
Emmanuel Dreyfus
Un bouquin en français sur BSD:
http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php


Avatar
cplasschaert
Eric Masson writes:

Bonjour Eric,

"cplasschaert" == cplasschaert writes:






'Lut,

cplasschaert> Pourquoi NetBSD est pass+AOk- +AOA- OpenPAM ?

Probablement pour une question de souplesse dans les modes
d'authentification disponibles.


Je trouve que "BSD auth" est pas mal souple mais peut-+AOo-tre moins connu.

[.....]


l'authentification de l'utilisateur d'une station unix dans un
environnement kerberos/ldap (au hasard un domaine AD) est s+AOk-rieusement
simplifi+AOk-e par nss et pam (utilisation des modules winbind et
pam_winbind du projet samba par exemple ou alors utilisation de
nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)



Mais cela indique juste que personne n'a d+AOk-velopp+AOk- un programme login_ldap
ou login_krbAD.

Merci de ta r+AOk-ponse en tout cas.

C. Plasschaert






Avatar
cplasschaert
Bonjour Emmanuel,

(Emmanuel Dreyfus) writes:

cplasschaert wrote:

Pourquoi NetBSD est passé à OpenPAM ?
Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher
de Linux ?

Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?


Je crois qu'effectivement c'est ca qui a sous-tendu la decision
d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open,
et est pratiquement adopté par tout le monde maintenant.

Ca reste une API pénible et une syntaxe de configuration peu claire donc
dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus
PAM pour fournir une interface d'administration plus claire pour ceux
qui le souhaite. Toutefois ce dernier point pourrait bien passer à la
trape faute de contributeur.

Pourquoi ne pas avoir choisi de faire alors un login_pam (OK cela risque d'être

horrible en terme d'administration avec des fichiers pour BSD_auth puis des
fichiers pour PAM).

Reste à savoir ce que choisiront les équipes d'OpenBSD, personellement je
préfererais que BSD auth continue d'évoluer.

C. Plasschaert


Avatar
Rakotomandimby (R12y) Mihamina
( Thu, 17 Feb 2005 23:11:43 +0100 ) Eric Masson :
pas de linsucks.


Dis donc!
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

Avatar
Eric Masson
"Mihamina" == Rakotomandimby Mihamina <Rakotomandimby> writes:






'Lut,

Mihamina> Dis donc!

En effet, je suis un grossier personnage :)

Vivement que jdolecek finisse le support des cartes scsi ibm mca,
histoire que je vire le seul et unique linux qui traine chez moi (une
debian sur un PS/2 9585)

Éric Masson

--
un mec qui n'a pas d'emoluments de la part d'Aple qui gagne son argent
de poche en crayonant des bouts de films animes et qui en plus donne
les clefs de la boutique a tout le monde c'est pas normal !
-+- VN in Guide du Macounet Pervers : De Son Intérimerie Steve Jobs -+-





Avatar
espie
In article <1gs5mh4.4uyuhj44v4zsN%,
Emmanuel Dreyfus wrote:
cplasschaert wrote:

Pourquoi NetBSD est passé à OpenPAM ?
Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher
de Linux ?

Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?


Je crois qu'effectivement c'est ca qui a sous-tendu la decision
d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open,
et est pratiquement adopté par tout le monde maintenant.

Ca reste une API pénible et une syntaxe de configuration peu claire donc
dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus
PAM pour fournir une interface d'administration plus claire pour ceux
qui le souhaite. Toutefois ce dernier point pourrait bien passer à la
trape faute de contributeur.


Ca me paraitrait alors bien plus fiable de faire dans le sens inverse.
La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation
est foireuse et bugguee. Alors que dans l'autre sens, tu peux avoir un
BSDauth qui marche, et un PAM... err, qui... errr... enfin bon, optionnel
et au dessus.

En fait, PAM est une des curiosites de la nature. C'est bien parce que
Solaris se veut aussi systeme V qu'on comprend que PAM ait ete invente
dessus, parce que sinon, ca serait infiniment plus raisonnable qu'une
atrocite pareille vienne d'AIX ou de linusk.


Avatar
manu
cplasschaert wrote:

Reste à savoir ce que choisiront les équipes d'OpenBSD, personellement je
préfererais que BSD auth continue d'évoluer.


OpenBSD utilise BSD auth.

--
Emmanuel Dreyfus
Un bouquin en français sur BSD:
http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php


Avatar
manu
Marc Espie wrote:

Ca me paraitrait alors bien plus fiable de faire dans le sens inverse.
La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation
est foireuse et bugguee.


Euh, l'API est foireuse, mais l'implementation n'est pas forcement
bugguée.

Alors que dans l'autre sens, tu peux avoir un BSDauth qui marche, et un
PAM... err, qui... errr... enfin bon, optionnel et au dessus.


Ben justement, est-ce que ca marche dans ce sens là? Peux tu faire du
PAM par dessus BSDauth?

--
Emmanuel Dreyfus
http://hcpnet.free.fr/pubz