Des programmes qui autorisent des utilisateurs à accéder à un système vérifient préalablement l'identité de chaque utilisateur au moyen d'un processus appelé authentification. Dans le passé, chaque programme de ce genre effectuait les opérations d'authentification d'une manière qui lui était propre. Sous Red Hat Enterprise Linux, un grand nombre de ces programmes sont configurés de telle sorte qu'ils utilisent un processus d'authentification centralisé appelé modules d'authentification enfichables (ou PAM de l'anglais Pluggable Authentication Modules).
PAM utilise une architecture modulaire enfichable, offrant à l'administrateur système une grande flexibilité quant à l'établissement d'une politique d'authentification pour le système.
Dans la plupart des cas, les fichiers de configuration PAM par défaut sont tou à fait adéquats pour les applications utilisant PAM. Toutefois, dans certains cas il sera nécessaire de modifier le fichier un configuration PAM. Étant donné qu'une mauvaise configuration de PAM peut compromettre la sécurité du système, il est important de comprendre la structure de ces fichiers avant de leur apporter toute modification (reportez-vous à la Section 16.3 pour obtenir de plus amples informations).
PAM offre entre autres les avantages suivants :
Il fournit un procédé d'authentification commun qui peut être utilisé avec un grand éventail d'applications.
Il offre aussi bien aux administrateur système qu'aux développeurs d'applications un niveau de souplesse et de contrôle considérable quant à l'authentification.
Il permet aux développeurs d'applications de concevoir des programmes sans avoir à créer leur propre système d'authentification.
Précédent | Sommaire | Suivant |
Références pour la sécurité | Niveau supérieur | Fichiers de configuration PAM |