Usuarios y grupos
por Oscar Garcia Poblacion
1. Autenticación y Autorización
1.1. Autenticación
1.1.1. ¿Quién eres?
1.1.2. Problemas en entornos informáticos
1.1.3. Métodos
1.1.3.1. Tokens
1.1.3.2. Biométricos
1.1.3.3. Métodos criptográficos
1.1.3.4. Secretos compartidos
1.2. Autorización
1.2.1. ¿Qué puedes hacer tú?
1.2.2. Permisos
1.2.3. ACL's
2. Gestión de usuarios clásica en Unix
2.1. Abstracciones básicas
2.1.1. Usuarios
2.1.2. Grupos
2.2. Bases de datos
2.2.1. /etc/passwd
2.2.2. /etc/groups
2.3. El sistema shadow password
2.3.1. Origen del problema
2.3.2. /etc/shadow
3. Operaciones básicas con usuarios
3.1. Automatización con scripts
3.2. Creación masiva de usuarios
3.2.1. Nombrado
3.2.2. Contraseñas
3.2.3. Comunicación
3.3. El bit de SUID
3.4. Creación manual de un usuario
4. Caducidad de contraseñas
4.1. Políticas de caducidad
4.2. Implementación en Linux con chage
4.3. Escenarios de caducidad
5. Delegación remota de gestión de usuarios
5.1. ¿Por qué no gestión local?
5.2. Alternativas
5.2.1. Servicios de directorio
5.2.2. NIS (Network Information Service)