# Авторизация в ОС семейство *nix
Авторизация в операционных системах семейства Unix — это процесс определения того, имеет или не имеет некоторый субъект доступ к некоторому объекту.
Авторизация — процесс определения того, имеет или не имеет некоторый субъект доступ к некоторому объекту. В UNIX есть статическая схема авторизации, основанная на постоянных правах доступа. В этой схеме вопрос о доступе решается один раз, когда права задаются или изменяются. Также существует динамическая авторизация, при которой решение о доступе принимается при каждом запросе со стороны действительного субъекта.
Существуют разные схемы авторизации, например:
Статическая. Основана на постоянных правах доступа. Вопрос о доступе решается один раз, когда права задаются или изменяются.
Динамическая. Решение о доступе принимается при каждом запросе со стороны действительного субъекта. Такая авторизация не стандартизирована и зависит от состояния системы и характеристик некоторых иных объектов.
Аутентификация предшествует процессу авторизации. Это механизм сопоставления работающего пользователя системы некоторому номинальному субъекту.
Некоторые особенности аутентификации в UNIX:
При входе в систему UNIX выполняется следующая последовательность действий:
1- Процесс getty ожидает реакции пользователя на одной из терминальных линий, в случае активности пользователя выводит приглашение ввести регистрационные данные.
2- После ввода имени пользователя запускается программа login, которая проверяет подлинность данных пользователя.
3- Если пароль введён правильно, login запускает командную оболочку с установленными UID и GID данного пользователя.
Пароли на вход в систему пользователей в UNIX не хранятся в открытом виде, хранятся только их хэши (набор байт, получаемый из пароля с помощью односторонней функции).
UNIX-системы гибко настраивать подсистему аутентификации в соответствии с реальными потребностями конкретной вычислительной сети и конкретного экземпляра операционной системы. Все, что нужно сделать администратору, — установить в системе необходимые модули РАМ и обеспечить корректное взаимодействие между ними. В результате подсистема аутентификации может быть легко адаптирована к самым разным технологиям аутентификации, принятым в конкретной организации.
Источники: 1) https://www.oreilly.com/library/view/practical-unix-and/0596003234/ch04s01.html 2) https://www.uneex.ru/static/AltDocs_unix_base_admin/ch03.html