Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Eric Masson
"cplasschaert" == cplasschaert writes:
'Lut,
cplasschaert> Pourquoi NetBSD est passé à OpenPAM ?
Probablement pour une question de souplesse dans les modes d'authentification disponibles.
cplasschaert> Pourquoi vouloir abandonné le système "BSD cplasschaert> Authentication", pour se rapprocher de Linux ?
Pam est issu de solaris, pas de linsucks.
cplasschaert> Ou bien est-ce juste parce-que PAM devient une sorte de cplasschaert> standard de fait?
Ça y ressemble
l'authentification de l'utilisateur d'une station unix dans un environnement kerberos/ldap (au hasard un domaine AD) est sérieusement simplifiée par nss et pam (utilisation des modules winbind et pam_winbind du projet samba par exemple ou alors utilisation de nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)
Éric Masson
-- MH: Quand au Mac, dites Mr Jobs, voyez avec Sony pour installer une carte PSX2 sur les Mac. SP: Voilà. Sur le port Mezzanine de l'iMac, par exemple. -+- SP in Guide du Macounet Pervers : Bien utiliser la mezzanine -+-
cplasschaert> Pourquoi NetBSD est passé à OpenPAM ?
Probablement pour une question de souplesse dans les modes
d'authentification disponibles.
cplasschaert> Pourquoi vouloir abandonné le système "BSD
cplasschaert> Authentication", pour se rapprocher de Linux ?
Pam est issu de solaris, pas de linsucks.
cplasschaert> Ou bien est-ce juste parce-que PAM devient une sorte de
cplasschaert> standard de fait?
Ça y ressemble
l'authentification de l'utilisateur d'une station unix dans un
environnement kerberos/ldap (au hasard un domaine AD) est sérieusement
simplifiée par nss et pam (utilisation des modules winbind et
pam_winbind du projet samba par exemple ou alors utilisation de
nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)
Éric Masson
--
MH: Quand au Mac, dites Mr Jobs, voyez avec Sony pour installer une
carte PSX2 sur les Mac.
SP: Voilà. Sur le port Mezzanine de l'iMac, par exemple.
-+- SP in Guide du Macounet Pervers : Bien utiliser la mezzanine -+-
cplasschaert> Pourquoi NetBSD est passé à OpenPAM ?
Probablement pour une question de souplesse dans les modes d'authentification disponibles.
cplasschaert> Pourquoi vouloir abandonné le système "BSD cplasschaert> Authentication", pour se rapprocher de Linux ?
Pam est issu de solaris, pas de linsucks.
cplasschaert> Ou bien est-ce juste parce-que PAM devient une sorte de cplasschaert> standard de fait?
Ça y ressemble
l'authentification de l'utilisateur d'une station unix dans un environnement kerberos/ldap (au hasard un domaine AD) est sérieusement simplifiée par nss et pam (utilisation des modules winbind et pam_winbind du projet samba par exemple ou alors utilisation de nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)
Éric Masson
-- MH: Quand au Mac, dites Mr Jobs, voyez avec Sony pour installer une carte PSX2 sur les Mac. SP: Voilà. Sur le port Mezzanine de l'iMac, par exemple. -+- SP in Guide du Macounet Pervers : Bien utiliser la mezzanine -+-
manu
cplasschaert wrote:
Pourquoi NetBSD est passé à OpenPAM ? Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open, et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus PAM pour fournir une interface d'administration plus claire pour ceux qui le souhaite. Toutefois ce dernier point pourrait bien passer à la trape faute de contributeur.
-- Emmanuel Dreyfus Un bouquin en français sur BSD: http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Pourquoi NetBSD est passé à OpenPAM ?
Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher
de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision
d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open,
et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc
dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus
PAM pour fournir une interface d'administration plus claire pour ceux
qui le souhaite. Toutefois ce dernier point pourrait bien passer à la
trape faute de contributeur.
--
Emmanuel Dreyfus
Un bouquin en français sur BSD:
http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
manu@netbsd.org
Pourquoi NetBSD est passé à OpenPAM ? Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open, et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus PAM pour fournir une interface d'administration plus claire pour ceux qui le souhaite. Toutefois ce dernier point pourrait bien passer à la trape faute de contributeur.
-- Emmanuel Dreyfus Un bouquin en français sur BSD: http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
cplasschaert
Eric Masson writes:
Bonjour Eric,
"cplasschaert" == cplasschaert writes:
'Lut,
cplasschaert> Pourquoi NetBSD est pass+AOk- +AOA- OpenPAM ?
Probablement pour une question de souplesse dans les modes d'authentification disponibles.
Je trouve que "BSD auth" est pas mal souple mais peut-+AOo-tre moins connu.
[.....]
l'authentification de l'utilisateur d'une station unix dans un environnement kerberos/ldap (au hasard un domaine AD) est s+AOk-rieusement simplifi+AOk-e par nss et pam (utilisation des modules winbind et pam_winbind du projet samba par exemple ou alors utilisation de nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)
Mais cela indique juste que personne n'a d+AOk-velopp+AOk- un programme login_ldap ou login_krbAD.
cplasschaert> Pourquoi NetBSD est pass+AOk- +AOA- OpenPAM ?
Probablement pour une question de souplesse dans les modes
d'authentification disponibles.
Je trouve que "BSD auth" est pas mal souple mais peut-+AOo-tre moins connu.
[.....]
l'authentification de l'utilisateur d'une station unix dans un
environnement kerberos/ldap (au hasard un domaine AD) est s+AOk-rieusement
simplifi+AOk-e par nss et pam (utilisation des modules winbind et
pam_winbind du projet samba par exemple ou alors utilisation de
nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)
Mais cela indique juste que personne n'a d+AOk-velopp+AOk- un programme login_ldap
ou login_krbAD.
cplasschaert> Pourquoi NetBSD est pass+AOk- +AOA- OpenPAM ?
Probablement pour une question de souplesse dans les modes d'authentification disponibles.
Je trouve que "BSD auth" est pas mal souple mais peut-+AOo-tre moins connu.
[.....]
l'authentification de l'utilisateur d'une station unix dans un environnement kerberos/ldap (au hasard un domaine AD) est s+AOk-rieusement simplifi+AOk-e par nss et pam (utilisation des modules winbind et pam_winbind du projet samba par exemple ou alors utilisation de nss_ldap/pam_ldap/pam_krb5 dans un environnement ldap/kerberos non AD)
Mais cela indique juste que personne n'a d+AOk-velopp+AOk- un programme login_ldap ou login_krbAD.
Merci de ta r+AOk-ponse en tout cas.
C. Plasschaert
cplasschaert
Bonjour Emmanuel,
(Emmanuel Dreyfus) writes:
cplasschaert wrote:
Pourquoi NetBSD est passé à OpenPAM ? Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open, et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus PAM pour fournir une interface d'administration plus claire pour ceux qui le souhaite. Toutefois ce dernier point pourrait bien passer à la trape faute de contributeur.
Pourquoi ne pas avoir choisi de faire alors un login_pam (OK cela risque d'être
horrible en terme d'administration avec des fichiers pour BSD_auth puis des fichiers pour PAM).
Reste à savoir ce que choisiront les équipes d'OpenBSD, personellement je préfererais que BSD auth continue d'évoluer.
Pourquoi NetBSD est passé à OpenPAM ?
Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher
de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision
d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open,
et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc
dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus
PAM pour fournir une interface d'administration plus claire pour ceux
qui le souhaite. Toutefois ce dernier point pourrait bien passer à la
trape faute de contributeur.
Pourquoi ne pas avoir choisi de faire alors un login_pam (OK cela risque d'être
horrible en terme d'administration avec des fichiers pour BSD_auth puis des
fichiers pour PAM).
Reste à savoir ce que choisiront les équipes d'OpenBSD, personellement je
préfererais que BSD auth continue d'évoluer.
Pourquoi NetBSD est passé à OpenPAM ? Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open, et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus PAM pour fournir une interface d'administration plus claire pour ceux qui le souhaite. Toutefois ce dernier point pourrait bien passer à la trape faute de contributeur.
Pourquoi ne pas avoir choisi de faire alors un login_pam (OK cela risque d'être
horrible en terme d'administration avec des fichiers pour BSD_auth puis des fichiers pour PAM).
Reste à savoir ce que choisiront les équipes d'OpenBSD, personellement je préfererais que BSD auth continue d'évoluer.
C. Plasschaert
Rakotomandimby (R12y) Mihamina
( Thu, 17 Feb 2005 23:11:43 +0100 ) Eric Masson :
pas de linsucks.
Dis donc! -- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
( Thu, 17 Feb 2005 23:11:43 +0100 ) Eric Masson :
pas de linsucks.
Dis donc!
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
Dis donc! -- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
Vivement que jdolecek finisse le support des cartes scsi ibm mca, histoire que je vire le seul et unique linux qui traine chez moi (une debian sur un PS/2 9585)
Éric Masson
-- un mec qui n'a pas d'emoluments de la part d'Aple qui gagne son argent de poche en crayonant des bouts de films animes et qui en plus donne les clefs de la boutique a tout le monde c'est pas normal ! -+- VN in Guide du Macounet Pervers : De Son Intérimerie Steve Jobs -+-
Vivement que jdolecek finisse le support des cartes scsi ibm mca,
histoire que je vire le seul et unique linux qui traine chez moi (une
debian sur un PS/2 9585)
Éric Masson
--
un mec qui n'a pas d'emoluments de la part d'Aple qui gagne son argent
de poche en crayonant des bouts de films animes et qui en plus donne
les clefs de la boutique a tout le monde c'est pas normal !
-+- VN in Guide du Macounet Pervers : De Son Intérimerie Steve Jobs -+-
Vivement que jdolecek finisse le support des cartes scsi ibm mca, histoire que je vire le seul et unique linux qui traine chez moi (une debian sur un PS/2 9585)
Éric Masson
-- un mec qui n'a pas d'emoluments de la part d'Aple qui gagne son argent de poche en crayonant des bouts de films animes et qui en plus donne les clefs de la boutique a tout le monde c'est pas normal ! -+- VN in Guide du Macounet Pervers : De Son Intérimerie Steve Jobs -+-
espie
In article <1gs5mh4.4uyuhj44v4zsN%, Emmanuel Dreyfus wrote:
cplasschaert wrote:
Pourquoi NetBSD est passé à OpenPAM ? Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open, et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus PAM pour fournir une interface d'administration plus claire pour ceux qui le souhaite. Toutefois ce dernier point pourrait bien passer à la trape faute de contributeur.
Ca me paraitrait alors bien plus fiable de faire dans le sens inverse. La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation est foireuse et bugguee. Alors que dans l'autre sens, tu peux avoir un BSDauth qui marche, et un PAM... err, qui... errr... enfin bon, optionnel et au dessus.
En fait, PAM est une des curiosites de la nature. C'est bien parce que Solaris se veut aussi systeme V qu'on comprend que PAM ait ete invente dessus, parce que sinon, ca serait infiniment plus raisonnable qu'une atrocite pareille vienne d'AIX ou de linusk.
In article <1gs5mh4.4uyuhj44v4zsN%manu@netbsd.org>,
Emmanuel Dreyfus <manu@netbsd.org> wrote:
Pourquoi NetBSD est passé à OpenPAM ?
Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher
de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision
d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open,
et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc
dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus
PAM pour fournir une interface d'administration plus claire pour ceux
qui le souhaite. Toutefois ce dernier point pourrait bien passer à la
trape faute de contributeur.
Ca me paraitrait alors bien plus fiable de faire dans le sens inverse.
La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation
est foireuse et bugguee. Alors que dans l'autre sens, tu peux avoir un
BSDauth qui marche, et un PAM... err, qui... errr... enfin bon, optionnel
et au dessus.
En fait, PAM est une des curiosites de la nature. C'est bien parce que
Solaris se veut aussi systeme V qu'on comprend que PAM ait ete invente
dessus, parce que sinon, ca serait infiniment plus raisonnable qu'une
atrocite pareille vienne d'AIX ou de linusk.
In article <1gs5mh4.4uyuhj44v4zsN%, Emmanuel Dreyfus wrote:
cplasschaert wrote:
Pourquoi NetBSD est passé à OpenPAM ? Pourquoi vouloir abandonné le système "BSD Authentication", pour se rapprocher de Linux ?
Ou bien est-ce juste parce-que PAM devient une sorte de standard de fait?
Je crois qu'effectivement c'est ca qui a sous-tendu la decision d'adopter PAM plutot que BSDauth. PAM fait l'objet d'un standard X/Open, et est pratiquement adopté par tout le monde maintenant.
Ca reste une API pénible et une syntaxe de configuration peu claire donc dangereuse, mais l'idée est qu'on peut reimplementer BSDauth par dessus PAM pour fournir une interface d'administration plus claire pour ceux qui le souhaite. Toutefois ce dernier point pourrait bien passer à la trape faute de contributeur.
Ca me paraitrait alors bien plus fiable de faire dans le sens inverse. La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation est foireuse et bugguee. Alors que dans l'autre sens, tu peux avoir un BSDauth qui marche, et un PAM... err, qui... errr... enfin bon, optionnel et au dessus.
En fait, PAM est une des curiosites de la nature. C'est bien parce que Solaris se veut aussi systeme V qu'on comprend que PAM ait ete invente dessus, parce que sinon, ca serait infiniment plus raisonnable qu'une atrocite pareille vienne d'AIX ou de linusk.
manu
cplasschaert wrote:
Reste à savoir ce que choisiront les équipes d'OpenBSD, personellement je préfererais que BSD auth continue d'évoluer.
OpenBSD utilise BSD auth.
-- Emmanuel Dreyfus Un bouquin en français sur BSD: http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
Reste à savoir ce que choisiront les équipes d'OpenBSD, personellement je préfererais que BSD auth continue d'évoluer.
OpenBSD utilise BSD auth.
-- Emmanuel Dreyfus Un bouquin en français sur BSD: http://www.eyrolles.com/Informatique/Livre/9782212114638/livre-bsd.php
manu
Marc Espie wrote:
Ca me paraitrait alors bien plus fiable de faire dans le sens inverse. La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation est foireuse et bugguee.
Euh, l'API est foireuse, mais l'implementation n'est pas forcement bugguée.
Alors que dans l'autre sens, tu peux avoir un BSDauth qui marche, et un PAM... err, qui... errr... enfin bon, optionnel et au dessus.
Ben justement, est-ce que ca marche dans ce sens là? Peux tu faire du PAM par dessus BSDauth?
-- Emmanuel Dreyfus http://hcpnet.free.fr/pubz
Marc Espie <espie@tetto.home> wrote:
Ca me paraitrait alors bien plus fiable de faire dans le sens inverse.
La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation
est foireuse et bugguee.
Euh, l'API est foireuse, mais l'implementation n'est pas forcement
bugguée.
Alors que dans l'autre sens, tu peux avoir un BSDauth qui marche, et un
PAM... err, qui... errr... enfin bon, optionnel et au dessus.
Ben justement, est-ce que ca marche dans ce sens là? Peux tu faire du
PAM par dessus BSDauth?
Ca me paraitrait alors bien plus fiable de faire dans le sens inverse. La, tu n'as pas le choix: PAM est incontournable, meme si l'implementation est foireuse et bugguee.
Euh, l'API est foireuse, mais l'implementation n'est pas forcement bugguée.
Alors que dans l'autre sens, tu peux avoir un BSDauth qui marche, et un PAM... err, qui... errr... enfin bon, optionnel et au dessus.
Ben justement, est-ce que ca marche dans ce sens là? Peux tu faire du PAM par dessus BSDauth?