alterator-auth-0.3/000075500000000000000000000000001105522037600143075ustar00rootroot00000000000000alterator-auth-0.3/Makefile000064400000000000000000000006351105522037600157530ustar00rootroot00000000000000NAME=auth DESCRIPTION="Authentication" INSTALL=/usr/bin/install all: clean: install: install-backend install-po install-ui install-html include /usr/share/alterator/build/po.mak include /usr/share/alterator/build/ui2.mak include /usr/share/alterator/build/backend.mak include /usr/share/alterator/build/fbi.mak include /usr/share/alterator/build/html-messages.mak HTML_PO_TEMPLATE=ui/auth/html-messages.scm alterator-auth-0.3/applications/000075500000000000000000000000001105522037600167755ustar00rootroot00000000000000alterator-auth-0.3/applications/auth.desktop000064400000000000000000000003771105522037600213400ustar00rootroot00000000000000[Desktop Entry] Type=Application Categories=X-Alterator-Users Icon=auth Terminal=false Name=Authentication Name[ru_RU]=Аутентификация Name[uk_UA]=Аутентифікація X-Alterator-URI=/auth X-Alterator-Weight=20 X-Alterator-Help=auth alterator-auth-0.3/backend3/000075500000000000000000000000001105522037600157615ustar00rootroot00000000000000alterator-auth-0.3/backend3/auth000075500000000000000000000031371105522037600166540ustar00rootroot00000000000000#!/bin/sh po_domain="alterator-auth" ldapfile="/etc/pam_ldap.conf" ldap_uri_re='(ldap|ldapi|ldaps)://[a-z0-9.]+' rdelim='[[:space:]]\+' wdelim=' ' . alterator-sh-functions . shell-config #turn off auto expansion set -f list_profile() { printf '("local" label "%s")' "`_ "local"`" [ -n "$(find /$(getconf SLIB)/security -name 'pam_ldap.*')" ] && printf '("ldap" label "%s")' "`_ "LDAP"`" } read_ldap() { shell_config_get "$ldapfile" "$1" "$rdelim" } write_ldap() { shell_config_set "$ldapfile" "$1" "$2" "$rdelim" "$wdelim" } #comment host option to avoid conflict with uri sed -r 's,^(host[[:space:]]),#\1,' -i "$ldapfile" on_message() { case "$in_action" in constraints) echo '(' printf 'profile (label "%s")' "`_ "Auth type"`" printf 'ldap_uri (label "%s" match ("%s" "%s"))' \ "`_ "LDAP server"`" \ "$ldap_uri_re" \ "`_ "should be ldap://host or ldapi://host or ldaps://host"`" printf 'ldap_basedn (label "%s")' "`_ "Base DN"`" echo ')' ;; list) echo '(' [ "$in__objects" = "avail_profile" ] && list_profile echo ')' ;; read) echo '(' local profile="$(/usr/sbin/control system-auth)" printf 'profile "%s"' "$profile" printf 'ldap_uri "%s"\n' "$(read_ldap uri)" printf 'ldap_basedn "%s"\n' "$(read_ldap base)" echo ')' ;; write) [ -n "$in_profile" ] && /usr/sbin/control system-auth "$in_profile" [ -n "$in_ldap_uri" ] && write_ldap uri "$in_ldap_uri" [ -n "$in_ldap_basedn" ] && write_ldap base "$(string_quote_remove "$in_ldap_basedn")" write_nop ;; *) echo '#f' ;; esac } message_loop alterator-auth-0.3/backend3/template-auth000075500000000000000000000010061105522037600204560ustar00rootroot00000000000000#!/bin/sh #turn off auto expansion set -f _() { LANG=${in_language%%;*}.utf8 gettext "alterator-auth" "$1" } . /usr/share/alterator/build/backend3.sh on_message() { case "$in_action" in #information for renderer template) [ -n "$in_profile" ] || in_profile="$(control system-auth)" echo '(' echo 'template "form" ' if [ "$in_profile" = "ldap" ];then echo 'url "auth-ldap.html"' else echo 'url "auth-local.html"' fi echo ')' ;; *) echo '#f' esac } message_loop alterator-auth-0.3/help/000075500000000000000000000000001105522037600152375ustar00rootroot00000000000000alterator-auth-0.3/help/ru_RU/000075500000000000000000000000001105522037600162735ustar00rootroot00000000000000alterator-auth-0.3/help/ru_RU/auth.html000064400000000000000000000040731105522037600201260ustar00rootroot00000000000000 Help - ALT Linux Console

PAM

Pluggable Authentication Modules (PAM) — механизм, позволяющий тонко настроить схему аутентификации пользователей в системе. Данный модуль конфигуратора позволяет переключаться между заранее подготовленными схемами.

Для традиционной схемы ("локальная аутентификация") ничего дополнительно настраивать не требуется.

Для схемы "LDAP" требуется дополнительно заполнить следующие параметры:

При аутентификации по этой схеме сначала происходит попытка аутентификации пользователя с использованием локальных баз данных. В случае, если пользователь не является системным (то есть UID больше определённого значения, по умолчанию — 500) и не прошёл аутентификацию локально, то делается повторная попытка с использованием данных из LDAP.

alterator-auth-0.3/help/uk_UA/000075500000000000000000000000001105522037600162435ustar00rootroot00000000000000alterator-auth-0.3/help/uk_UA/auth.html000064400000000000000000000036731105522037600201030ustar00rootroot00000000000000 Help - ALT Linux Console

PAM

Pluggable Authentication Modules (PAM) — механізм, що дозволяє тонко налаштувати схему аутентифікації користувачів у системі. Даний модуль конфігуратора дозволяє перемикатися між завчасно підготовленими схемами.

Для традиційної схеми ("локальна аутентифікація") нічого додатково налаштовувати не треба.

Для схеми "LDAP" треба додатково заповнити наступні параметри:

При аутентифікації за цією схемою спочатку має місце спроба аутентифікації користувача із використанням локальних баз даних. Якщо користувач не є системным (тобто UID більше певного значення, типово — 500) й не пройшов аутентифікацію локально, то буде зроблено другу спробу із використанням даних з LDAP.

alterator-auth-0.3/html/000075500000000000000000000000001105522037600152535ustar00rootroot00000000000000alterator-auth-0.3/html/fbi/000075500000000000000000000000001105522037600160135ustar00rootroot00000000000000alterator-auth-0.3/html/fbi/auth-ldap.html000064400000000000000000000020431105522037600205570ustar00rootroot00000000000000 Authentication - ALT Linux Console

Authentication