Chapitre 29. Configuration de l'authentification

Lorsqu'un utilisateur se connecte à un système Red Hat Enterprise Linux, la combinaison nom d'utilisateur/mot de passe doit être vérifiée, ou authentifiée, comme un utilisateur valide et actif. Dans certaines situations, les informations nécessaires à la vérification de l'utilisateur se trouvent sur le système local et dans d'autres situations, le système demande à une base de données utilisateur se trouvant sur un système distant d'effectuer l'authentification.

L'Outil de configuration d'authentification fournit une interface graphique permettant non seulement de configurer NIS, LDAP et Hesiod de manière à ce qu'ils extraient les informations d'utilisateur, mais permettant également la configuration de LDAP, Kerberos et SMB en tant que protocoles d'authentification.

NoteRemarque
 

Si vous avez choisi un niveau de sécurité moyen ou élevé lors de l'installation ou avec l'Outil de configuration du niveau de sécurité, les méthodes d'authentification réseau, y compris NIS et LDAP, ne seront pas autorisées à passer à travers le pare-feu.

Ce chapitre ne se concentre pas en détails sur chacun des différents types d'authentification. Il explique plutôt la manière d'utiliser l'Outil de configuration d'authentification afin de les configurer.

Pour démarrer la version graphique de l'Outil de configuration d'authentification à partir du bureau, sélectionnez Menu principal (sur le panneau) => Paramètres de système => Authentification ou tapez la commande authconfig-gtk à une invite du shell (par exemple, dans un terminal XTerm ou GNOME). Afin de démarrer la version texte, tapez la commande authconfig à une invite du shell.

ImportantImportant
 

Les changements apportés prendront effet dès que vous quittez le programme d'authentification.

29.1. Informations utilisateur

L'onglet Informations utilisateur offre plusieurs options. Pour activer une option, cochez la case située à côté d'elle. Pour désactiver une option, cliquez sur la case située à côté d'elle pour qu'elle soit désélectionnée. Cliquez sur Valider afin de sortir du programme et mettre en oeuvre les modifications apportées.

Figure 29-1. Informations utilisateur

La liste ci-dessous explique l'élément que chaque option configure :