--- User-Authentication-HOWTO.xml 2005-09-18 14:20:02.000000000 +0200 +++ User-Authentication-HOWTO.relu.xml 2005-09-18 14:55:07.000000000 +0200 @@ -120,7 +120,7 @@ Merci de faire parvenir en anglais à l'auteur vos questions et commentaires relatifs à la version originale de ce document à l'adresse <email>petehern CHEZ yahoo POINT com</email>. </para> <para> - N'hésitez pas à faire parvenir tout commentaire relatif à la version française de ce document à <email>commentaires CHEZ traduc POINT org</email> en précisant sont titre, sa date et sa version. + N'hésitez pas à faire parvenir tout commentaire relatif à la version française de ce document à <email>commentaires CHEZ traduc POINT org</email> en précisant son titre, sa date et sa version. </para> </sect2> <sect2> @@ -206,7 +206,7 @@ Où est donc passé le mot de passe encrypté ? Avant de répondre, une petite explication s'impose. </para> <para> - Le ficher <filename>/etc/passwd</filename>, qui contient l'information sur tous les utilisateurs y compris leurs mots de passes encryptés, est consultable par tous, ce qui rend capable n'importe quel utilisateur d'obtenir le mot de passe encrypté de n'importe qui sur le système. Bien que les mots de passes soient encryptés, des programmes de piratage sont largement disponibles. Les mots de passes Shadow ont été développés afin de combattre cette menace grandissante. + Le ficher <filename>/etc/passwd</filename>, qui contient l'information sur tous les utilisateurs y compris leurs mots de passes encryptés, est consultable par tous, ce qui rend n'importe quel utilisateur capable d'obtenir le mot de passe encrypté de n'importe qui sur le système. Bien que les mots de passes soient encryptés, des programmes de piratage sont largement disponibles. Les mots de passes Shadow ont été développés afin de combattre cette menace grandissante. </para> <para> Lorsque les mots de passes Shadow sont activés sur un système, le champ correspondant au mot de passe dans <filename>/etc/passwd</filename> est remplacé par un "x" et le véritable mot de passe encrypté est stocké dans <filename>/etc/shadow</filename>. Comme <filename>/etc/shadow</filename> est uniquement consultable par l'utilisateur root, les utilisateurs malicieux ne peuvent pas pirater les mots de passes des autres utilisateurs. Chaque entrée de <filename>/etc/shadow</filename> contient le login de l'utilisateur, son mot de passe crypté et un certain nombre de champs liés à l'expiration du mot de passe. Une entrée typique ressemble à ceci : @@ -269,7 +269,7 @@ Voici un extrait du <ulink url="http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html/pam.html">Guide administrateur système Linux-PAM (version anglaise)</ulink> : "Le projet Linux-PAM a pour objet de séparer le développement de logiciels d'autorisation de celui de méthodes d'authentification sécurisées. Ceci est réalisé en fournissant une bibliothèque de fonctions utilisables par une application pour demander qu'un utilisateur soit authentifié". Avec PAM, peu importe que votre mot de passe soit stocké dans <filename>/etc/passwd</filename> ou sur un serveur à Hong Kong. Lorsqu'un programme a besoin d'authentifier un utilisateur, PAM fournit une bibliothèque contenant les fonctions appropriées à la méthode d'authentification utilisée. Comme cette bibliothèque est chargée dynamiquement, le changement de méthode d'authentification peut être réalisé par simple modification d'un fichier de configuration. </para> <para> - La souplesse est un des plus grands atouts de PAM. PAM peut être utilisé, par exemple, pour refuser à certains programmes le droit d'authentifier les utilisateurs, pour n'autoriser que certains utilisateurs à être authentifiés, pour émettre des notifications lorsque certains programmes tentent de réaliser une authentification ou même pour priver tous les utilisateurs du droit de se connecter. La conception modulaire de PAM vous donne le contrôle total sur comment sont authentifiés les utilisateurs. + La souplesse est un des plus grands atouts de PAM. PAM peut être utilisé, par exemple, pour refuser à certains programmes le droit d'authentifier les utilisateurs, pour n'autoriser que certains utilisateurs à être authentifiés, pour émettre des notifications lorsque certains programmes tentent de réaliser une authentification ou même pour priver tous les utilisateurs du droit de se connecter. La conception modulaire de PAM vous donne le contrôle total sur le processus d'authentification des utilisateurs. </para> <sect3> <title> @@ -307,7 +307,7 @@ Installer PAM </title> <para> - Installer PAM en partant de zéro est un long processus hors du périmètre de ce guide pratique. Si PAM n'est pas installé sur votre système, vous utilisez probablement une version si ancienne de votre distribution qu'il y a de nombreuses autres raisons de la mettre à jour. Si vous voulez vraiment faire l'installation vous-même, alors vous n'êtes certainement pas le genre de personne que je peux aider. Pour toutes ces raisons, je considèrerai que PAM est déjà installé sur votre système. + Installer PAM en partant de zéro est un long processus hors du périmètre de ce guide pratique. Si PAM n'est pas installé sur votre système, vous utilisez probablement une version si ancienne de votre distribution qu'il y a de nombreuses autres raisons de la mettre à jour. Si vous voulez vraiment faire l'installation vous-même, alors vous n'êtes certainement pas le genre de personne que je peux aider. Pour toutes ces raisons, je considèrerai que PAM est déjà installé sur votre système. </para> </sect3> </sect2> @@ -426,12 +426,12 @@ </varlistentry> <varlistentry><term>optional</term> <listitem><para> - Le fait que le module échoue ou non n'a d'impact uniquement dans le cas où il s'agit du seul module de ce type configuré pour le service. + Le fait que le module échoue ou non n'a d'impact que s'il s'agit du seul module de ce type configuré pour le service. </para></listitem> </varlistentry> </variablelist> <para> - Dans le fichier de configuration de <application>login</application>, on retrouve pratiquement tous les types de contrôles. <filename>pam_unix.so</filename> (le module principal d'authentification) est majoritaire parmi les modules requis (<emphasis>required</emphasis>), <filename>pam_securetty.so</filename> (qui s'assure que l'utilisateur se connecte) est le seul module obligatoire et <filename>pam_lastlog.so</filename> (qui récupère les informations sur la connexion le plus récente de l'utilisateur) est le seul module optionnel. + Dans le fichier de configuration de <application>login</application>, on retrouve pratiquement tous les types de contrôles. <filename>pam_unix.so</filename> (le module principal d'authentification) est majoritaire parmi les modules requis (<emphasis>required</emphasis>), <filename>pam_securetty.so</filename> (qui s'assure que l'utilisateur se connecte) est le seul module obligatoire et <filename>pam_lastlog.so</filename> (qui récupère les informations sur la connexion la plus récente de l'utilisateur) est le seul module optionnel. </para> </listitem> </varlistentry> @@ -561,7 +561,7 @@ <sect2> <title>Mots de passes Shadow et MD5</title> <para> - Comme déjà dit dans la première section de ce document, les mots de passes Shadow et MD5 vous permettent de sécuriser votre système. Lors de la procédure d'installation, la plupart des distributions modernes vous demanderont si vous désirez utiliser les mots de passes MD5 et/ou Shadow. A moins que vous ayez une bonne raison de ne pas le faire, vous devriez activer ces options. Le processus de conversion des mots de passe non MD5 et non Shadow est compliqué et hors du périmètre de ce document. Le <ulink url="http://www.tldp.org/HOWTO/Shadow-Password-HOWTO.html">Guide pratique des mots de passes Shadow (version anglaise)</ulink> n'est plus vraiment à jour mais peut tout de même s'avérer utile sur le sujet. + Comme déjà dit dans la première section de ce document, les mots de passes Shadow et MD5 vous permettent de sécuriser votre système. Lors de la procédure d'installation, la plupart des distributions modernes vous demanderont si vous désirez utiliser les mots de passes MD5 et/ou Shadow. A moins que vous ayez une bonne raison de ne pas le faire, vous devriez activer ces options. Le processus de conversion des mots de passe non MD5 et non Shadow est compliqué et hors du périmètre de ce document. Le <ulink url="http://www.tldp.org/HOWTO/Shadow-Password-HOWTO.html">Guide pratique des mots de passes Shadow (version anglaise)</ulink> n'est plus vraiment à jour mais peut tout de même être utile sur le sujet. </para> </sect2> </sect1> @@ -573,7 +573,7 @@ <sect2> <title>Apache + mod_auth_pam</title> <para> - A titre d'exemple, nous allons installer et configurer <application>mod_auth_pam</application>, un module Apache permet d'authentifier les utilisateurs de votre serveur Web en passant par PAM. Dans la suite de cet exemple je considèrerai qu'Apache est déjà installé. Si ce n'est pas le cas, vous devriez être capables de trouver les paquetages d'installation auprès de votre distributeur. + A titre d'exemple, nous allons installer et configurer <application>mod_auth_pam</application>, un module Apache permettant d'authentifier les utilisateurs de votre serveur Web en passant par PAM. Dans la suite de cet exemple je considèrerai qu'Apache est déjà installé. Si ce n'est pas le cas, vous devriez être capable de trouver les paquetages d'installation auprès de votre distributeur. </para> </sect2> <sect2> @@ -594,7 +594,7 @@ <prompt>~/mod_auth_pam-1.0a#</prompt> <userinput>make install</userinput> </programlisting> <para> - Si vous avec des problèmes lors de l'installation du module <application>mod_auth_pam</application>, assurez-vous d'avoir bien installé le paquetage <application>apache-dev </application> de votre distribution. Une fois le module installé vous devrez redémarrer Apache. Cela est habituellement fait par la commande suivante (encore une fois vous devez être root) : + Si vous avez des problèmes lors de l'installation du module <application>mod_auth_pam</application>, assurez-vous d'avoir bien installé le paquetage <application>apache-dev </application> de votre distribution. Une fois le module installé vous devrez redémarrer Apache. Cela est habituellement fait par la commande suivante (encore une fois vous devez être root) : </para> <programlisting> <prompt>~#</prompt> <userinput>/etc/init.d/apache restart</userinput> @@ -692,7 +692,7 @@ <sect2> <title>Pages man</title> <para> - Beaucoup d'information peut être recueillie dans les pages du manuel de votre système. Ci suivent quelques pages man relatives à l'authentification des utilisateurs. Le nombre entre parenthèses se réfère à la section concernée de la page man. Par exemple, pour visualiser la page man passwd(5), vous devez entrer <userinput>man 5 passwd</userinput>. + Beaucoup d'information peut être recueillie dans les pages du manuel de votre système. Vous trouverez ci-dessous quelques pages man relatives à l'authentification des utilisateurs. Le nombre entre parenthèses se réfère à la section concernée de la page man. Par exemple, pour visualiser la page man passwd(5), vous devez entrer <userinput>man 5 passwd</userinput>. </para> <itemizedlist> <listitem><para>
Bonjour,
Voici une relecture de User-Authentification-HOWTO.xml version 0.9.fr.0.1
@+
Afficher les réponses par date