{"id":406,"date":"2026-04-17T13:00:24","date_gmt":"2026-04-17T16:00:24","guid":{"rendered":"https:\/\/jrtx.com.br\/blog\/2026\/04\/17\/aula-3-pam-modulos-de-autenticacao-plugaveis-politicas-de-se\/"},"modified":"2026-04-17T13:00:24","modified_gmt":"2026-04-17T16:00:24","slug":"aula-3-pam-modulos-de-autenticacao-plugaveis-politicas-de-se","status":"publish","type":"post","link":"https:\/\/jrtx.com.br\/blog\/2026\/04\/17\/aula-3-pam-modulos-de-autenticacao-plugaveis-politicas-de-se\/","title":{"rendered":"Aula 3: PAM \u2014 M\u00f3dulos de Autentica\u00e7\u00e3o Plug\u00e1veis, Pol\u00edticas de Senha e Controle de Sess\u00e3o"},"content":{"rendered":"<p>Nesta aula, vamos explorar o mundo do PAM (Pluggable Authentication Modules), uma maneira flex\u00edvel e poderosa de gerenciar autentica\u00e7\u00e3o e controle de acesso em sistemas Linux. Entender o PAM \u00e9 crucial para qualquer profissional de TI que busca fortalecer a seguran\u00e7a de seus sistemas, e nas pr\u00f3ximas se\u00e7\u00f5es, vamos ver como configur\u00e1-lo e integr\u00e1-lo em suas pr\u00e1ticas di\u00e1rias.<\/p>\n<h3>O que voc\u00ea vai aprender nesta aula<\/h3>\n<ul>\n<li>O que \u00e9 o PAM e sua import\u00e2ncia em sistemas Linux<\/li>\n<li>Como funcionam os m\u00f3dulos de autentica\u00e7\u00e3o plug\u00e1veis<\/li>\n<li>Configurar pol\u00edticas de senha e controle de sess\u00e3o<\/li>\n<li>Exemplos pr\u00e1ticos de configura\u00e7\u00e3o<\/li>\n<\/ul>\n<h3>Entendendo o PAM<\/h3>\n<p>O <strong>PAM<\/strong>, ou M\u00f3dulos de Autentica\u00e7\u00e3o Plug\u00e1veis, \u00e9 um sistema que permite integrar m\u00faltiplos m\u00e9todos de autentica\u00e7\u00e3o em um \u00fanico processo. Pense no PAM como um porteiro de um pr\u00e9dio que, dependendo de quem chega, usa crit\u00e9rios diferentes para decidir quem pode ou n\u00e3o entrar. Em ambientes Linux, o PAM \u00e9 respons\u00e1vel por verificar senhas, controlar acesso por biometria, smart cards, entre outros.<\/p>\n<h3>Como o PAM funciona<\/h3>\n<p>O PAM opera atrav\u00e9s de m\u00f3dulos que s\u00e3o recursos espec\u00edficos para autentica\u00e7\u00e3o. Esses m\u00f3dulos podem ser configurados no arquivo <strong>\/etc\/pam.conf<\/strong> ou em arquivos dentro do diret\u00f3rio <strong>\/etc\/pam.d\/<\/strong>. Cada m\u00f3dulo pode realizar fun\u00e7\u00f5es como verificar usu\u00e1rios e senhas ou limitar acessos por tempo. A flexibilidade do PAM vem da possibilidade de &#8220;plug and play&#8221; com esses m\u00f3dulos.<\/p>\n<h3>Instalando e Configurando o PAM<\/h3>\n<p>Para come\u00e7ar a usar o PAM, \u00e9 importante verificar se ele j\u00e1 est\u00e1 instalado no seu sistema. A maioria das distribui\u00e7\u00f5es Linux modernas j\u00e1 vem com o PAM instalado, mas um exemplo de instala\u00e7\u00e3o em sistemas baseados em Debian e RedHat pode ser:<\/p>\n<pre><code>\n# Em sistemas Debian\/Ubuntu\nsudo apt-get update\nsudo apt-get install libpam0g-dev\n\n# Em sistemas CentOS\/RHEL\nsudo yum update\nsudo yum install pam-devel\n<\/code><\/pre>\n<p>Ap\u00f3s a instala\u00e7\u00e3o, podemos verificar o status do PAM atrav\u00e9s de arquivos de configura\u00e7\u00e3o. Usando o comando <strong>ls<\/strong>, voc\u00ea pode listar os arquivos dentro do diret\u00f3rio <strong>\/etc\/pam.d\/<\/strong>:<\/p>\n<pre><code>\nls \/etc\/pam.d\/\n<\/code><\/pre>\n<p>Cada arquivo neste diret\u00f3rio representa uma aplica\u00e7\u00e3o ou servi\u00e7o espec\u00edfico que utiliza o PAM. Por exemplo, o arquivo <strong>\/etc\/pam.d\/sshd<\/strong> \u00e9 usado pelo servi\u00e7o SSH para determinar as regras de autentica\u00e7\u00e3o.<\/p>\n<h3>Configurando Pol\u00edticas de Senha e Controle de Sess\u00e3o<\/h3>\n<p>O PAM \u00e9 frequentemente usado para definir pol\u00edticas de senha e controle de sess\u00e3o. Para definir regras de senha mais rigorosas, edite o arquivo <strong>\/etc\/pam.d\/common-password<\/strong> em sistemas Debian\/Ubuntu ou <strong>\/etc\/pam.d\/system-auth<\/strong> em sistemas CentOS\/RHEL.<\/p>\n<p>Um exemplo de configura\u00e7\u00e3o que exige senhas mais complexas pode ser:<\/p>\n<pre><code>\npassword requisite pam_pwquality.so retry=3 minlen=8 difok=4\n<\/code><\/pre>\n<p>Aqui, <strong>pam_pwquality.so<\/strong> \u00e9 utilizado para verificar a qualidade da senha, exigindo um comprimento m\u00ednimo de 8 caracteres e diferen\u00e7as em pelo menos 4 desses caracteres em rela\u00e7\u00e3o a senhas anteriores.<\/p>\n<h3>Resumo da Aula 3<\/h3>\n<p>Nesta aula, compreendemos o papel crucial do PAM na gest\u00e3o de autentica\u00e7\u00e3o em sistemas Linux, exploramos como instalar e verificar o status dos m\u00f3dulos PAM, e vimos como definir pol\u00edticas de seguran\u00e7a efetivas. Esta base \u00e9 fundamental para avan\u00e7armos no curso e alcan\u00e7ar n\u00edveis mais profundos de seguran\u00e7a no Linux. Na pr\u00f3xima aula, vamos ampliar esse conhecimento tratando do SELinux, um componente chave para controle de acesso em n\u00edvel de sistema.<\/p>\n<p>Em nossos projetos na JRT Technology Solutions, nossos especialistas utilizam o PAM cotidianamente para garantir que sistemas e dados dos nossos clientes estejam seguros. Se precisar de suporte personalizado ou treinamento, estamos \u00e0 disposi\u00e7\u00e3o para ajudar!<\/p>\n<div style=\"margin:48px 0 32px;padding:32px 24px;background:#f0fdf4;border:1px solid #bbf7d0;border-radius:16px;text-align:center;\">\n<p style=\"margin:0 0 8px;font-size:17px;color:#111827;font-weight:700;\">Quer aprender na pr\u00e1tica com especialistas?<\/p>\n<p style=\"margin:0 0 24px;font-size:15px;color:#1f2937;font-weight:400;\">A JRT Technology Solutions oferece treinamentos e implementa\u00e7\u00e3o de Seguran\u00e7a Linux para equipes corporativas.<\/p>\n<p>  <a href=\"https:\/\/api.whatsapp.com\/send\/?phone=5521980606699&#038;text=Ol%C3%A1%21+Tenho+interesse+no+treinamento+de+Seguran%C3%A7a%20Linux.&#038;type=phone_number&#038;app_absent=0\"\n     target=\"_blank\" rel=\"noopener noreferrer\"\n     style=\"display:inline-flex;align-items:center;gap:12px;background:#25D366;color:#ffffff;font-family:-apple-system,BlinkMacSystemFont,'Segoe UI',sans-serif;font-size:16px;font-weight:600;padding:14px 28px;border-radius:100px;text-decoration:none;box-shadow:0 4px 12px rgba(37,211,102,0.4);letter-spacing:0.01em;\"><br \/>\n    <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"22\" height=\"22\" viewBox=\"0 0 24 24\" fill=\"#ffffff\">\n      <path d=\"M17.472 14.382c-.297-.149-1.758-.867-2.03-.967-.273-.099-.471-.148-.67.15-.197.297-.767.966-.94 1.164-.173.199-.347.223-.644.075-.297-.15-1.255-.463-2.39-1.475-.883-.788-1.48-1.761-1.653-2.059-.173-.297-.018-.458.13-.606.134-.133.298-.347.446-.52.149-.174.198-.298.298-.497.099-.198.05-.371-.025-.52-.075-.149-.669-1.612-.916-2.207-.242-.579-.487-.5-.669-.51-.173-.008-.371-.01-.57-.01-.198 0-.52.074-.792.372-.272.297-1.04 1.016-1.04 2.479 0 1.462 1.065 2.875 1.213 3.074.149.198 2.096 3.2 5.077 4.487.709.306 1.262.489 1.694.625.712.227 1.36.195 1.871.118.571-.085 1.758-.719 2.006-1.413.248-.694.248-1.289.173-1.413-.074-.124-.272-.198-.57-.347m-5.421 7.403h-.004a9.87 9.87 0 01-5.031-1.378l-.361-.214-3.741.982.998-3.648-.235-.374a9.86 9.86 0 01-1.51-5.26c.001-5.45 4.436-9.884 9.888-9.884 2.64 0 5.122 1.03 6.988 2.898a9.825 9.825 0 012.893 6.994c-.003 5.45-4.437 9.884-9.885 9.884m8.413-18.297A11.815 11.815 0 0012.05 0C5.495 0 .16 5.335.157 11.892c0 2.096.547 4.142 1.588 5.945L.057 24l6.305-1.654a11.882 11.882 0 005.683 1.448h.005c6.554 0 11.89-5.335 11.893-11.893a11.821 11.821 0 00-3.48-8.413z\"\/>\n    <\/svg><br \/>\n    Falar no WhatsApp<br \/>\n  <\/a>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Descubra tudo sobre PAM \u2014 m\u00f3dulos de autentica\u00e7\u00e3o plug\u00e1veis, pol\u00edticas de senha eficazes e controle de sess\u00e3o seguro em nossa Aula 3. Confira agora!<\/p>\n","protected":false},"author":1,"featured_media":404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":0,"footnotes":""},"categories":[8],"tags":[369,634,636,368,633,635],"class_list":["post-406","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-falhas-de-seguranca","tag-autenticacao-plugavel","tag-controle-de-sessao-linux","tag-modulos-de-seguranca-linux","tag-pam-linux","tag-politica-de-senha-linux","tag-seguranca-de-autenticacao"],"_links":{"self":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/comments?post=406"}],"version-history":[{"count":0,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/posts\/406\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media\/404"}],"wp:attachment":[{"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/media?parent=406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/categories?post=406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jrtx.com.br\/blog\/wp-json\/wp\/v2\/tags?post=406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}