который вызвал его. Затем функция getpwuid()
производит поиск элемента в файле паролей для данного идентификатора пользователя. Если программе id
в качестве аргумента командной строки будет задано имя пользователя, то вместо этого она будет искать элемент, основанный на заданном имени, независимо от идентификатора пользователя, запустившего его.
Вначале программа id
выводит имя и числовой идентификатор пользователя. Файл паролей содержит имя главной группы пользователя. Если эта группа существует в файле групп, id
выводит его номер и имя.
В главе 10 описаны все различные формы идентификаторов, используемых в ядре. Программа id
должна применять функции geteuid()
и getegid()
для проверки uid
и gid
и выводить их, если они отличаются от эффективных uid
и gid.
И снова, структуры паролей и групп просматриваются по числовому идентификатору.
В завершение программа id
должна вывести все дополнительные группы. Здесь кроется маленькая хитрость, поскольку определить список дополнительных групп можно двумя способами. Если пользователь запускает программу id
без аргументов, то id
будет использовать функцию getgroups()
, чтобы определить, к какой группе принадлежит пользователь. В противном случае она получает список групп не из базы данных групп.
Применение функции getgroups()
предпочтительнее, так как она выводит список групп, к которым принадлежит текущий процесс, а не список групп, к которым мог принадлежать пользователь, если он в данный момент прошел регистрацию. Другими словами, если пользователь уже зарегистрировался, и ему была назначен набор дополнительных групп, а после этого база данных групп была изменена, то функция getgroups()
получает набор групп, относящихся к данному процессу регистрации пользователя; в процессе проверки базы данных групп будет получен набор групп, которые будут назначены во время
Как говорилось в главе 10, функция getgroups()
может использоваться необычным (но удобным) образом: ее можно вызвать один раз с нулевым размером и проигнорировать указатель (который, как в данном случае, может быть равен NULL
), и она вернет то количество элементов данных, которые ей нужно вернуть. Таким образом, после этого программа id
выделит список точного размера и вызовет функцию getgroups()
еще раз, но теперь уже с точным размером, и список сможет хранить всю необходимую информацию.
Далее программа id
производит итерации по всему списку, получая все необходимые ей элементы из базы данных групп. Обратите внимание, что этот процесс отличается от использования базы данных групп для получения списка групп, к которым принадлежит пользователь. В данном случае id
использует базу данных групп только для установления соответствия между членами группы и именами группы. Более эффективный интерфейс мог бы использовать функцию getgrent()
для производства итераций по базе данных групп и поиска элементов в списке, а не наоборот. По окончания работы не забывайте вызывать функцию endgrent()
. Если этого не сделать, то индекс файла останется открытым, что впоследствии может привести к сбою в коде, если этот код предполагает (что он и должен делать), что функция getgrent()
начнет работу с первого элемента.
Следует отметить, что элементы в списке, возвращаемом функцией getgroups()
, не всегда могут быть отсортированы в том порядке, в каком они появляются в базе данных групп, хотя часто бывает именно так.
Если пользователь ввел имя пользователя в качестве аргумента командной строки, то программа id
выполнит итерацию по файлу групп, производя поиск групп, в которых будет определено введенное имя пользователя. Не забывайте, что после всех действий необходимо вызывать функцию очистки endgrent()
!
28.2. Подключаемые модули аутентификации (РАМ)
Интерфейс библиотеки С удобен для поиска информации о пользователе, однако он не позволяет администратору системы в достаточной мере управлять процессом выполнения аутентификации.
РАМ (Pluggable Authentication Modules — подключаемые модули аутентификации) является спецификацией и библиотекой, предназначенной для конфигурирования процесса аутентификации в системе. Библиотека предлагает стандартный и относительно простой интерфейс для аутентификации пользователей и изменения информации об аутентификации (например, пароля пользователя). Реализация РАМ в Linux (http://www.kernel.org/pub/linux/libs/pam) содержит полную документацию по программированию интерфейса РАМ, включая документацию по написанию новых модулей РАМ (
РАМ является стандартным интерфейсом, определяемым DCE, X/Open и The Open Group. Он включается как часть в некоторые версий Unix и входит в состав практически всех версий Linux. Этот интерфейс является переносимым, поэтому мы рекомендуем осуществлять аутентификацию пользователей именно с помощью РАМ. Если вам понадобится перенести код, написанный в соответствии со стандартом РАМ, в операционную систему, не поддерживающую РАМ, то сделать это можно будет очень просто. Однако поскольку РАМ является несколько жестким стандартом, то он может оказаться более сложным для переноса приложений, не поддерживающих РАМ, в систему, в которой РАМ используется.
Помимо служб, связанных с аутентификацией (определяющих, действительно ли пользователь является тем, за кого себя выдает, изменяющих информацию об аутентификации, например, паролей), РАМ также может справиться с управлением учетных записей (определяя, может ли пользователь зарегистрироваться в данный момент и на этом терминале) и управлением сертификатами (обычно, признаки аутентификации, которые используются для X и Kerberos — но определенно не uid- и gid- идентификаторы).
Реализация РАМ в Linux предлагает как стандартную библиотеку libpam
, так и набор нестандартных вспомогательных функций в библиотеке libpam_misc
. Главным заголовочным файлом для написания приложений, которые смогут работать с РАМ, является <security/pam_appl.h>
.
Мы займемся рассмотрением программ яра, используемых для создания приложения, зависящего от РАМ в смысле его аутентификации пользователей, а затем предложим простое приложение pamexample
, которое будет использовать библиотеки libpam
и libpam_misc
.
28.2.1. Диалоги РАМ
РАМ проводит различие между политикой и механизмом; модули РАМ, которые реализуют политику, не взаимодействуют с пользователем напрямую, а приложение не определяет политику. Политику определяет администратор системы в файле выработки политики, и реализуется она с помощью модулей, вызываемых файлом определения политики. На основании структуры диалога, struct pam_conv
, модули определяют способ, посредством которого приложениям будет посылаться запрос на получение информации от пользователя.