Red Hat Enterprise Linux 3: Referenzhandbuch | ||
---|---|---|
Zurück | Nach vorne |
Programme, die Benutzern Zugriff zu einem System gewähren, überprüfen die Identität der Benutzer durch einen Prozess, der Authentifizierung genannt wird. Historisch haben alle diese Programme ihren eigenen Weg, die Authentifizierung durchzuführen. Unter Red Hat Enterprise Linux sind viele dieser Programme dafür konfiguriert, einen zentralisierten Authentifizierungsprozess zu benutzen, der Pluggable Authentication Modules (PAM) genannt wird.
PAM benutzt eine auswechselbare, modulare Architektur, welche dem System-Administrator einen hohen Grad an Flexibilität beim Einstellen der Authentifizierungsregeln des Systems bereit stellt.
Es ist kaum notwendig, die Standard PAM Konfigurationsdateien für eine Applikation, welche PAM verwendet, zu ändern. Hin und wieder kann es allerdings notwendig werden, eine PAM Konfigurationsdatei zu ändern. Da eine falsche Einstellung in der PAM Konfigurationsdatei die Systemsicherheit kompromitieren kann, sollten Sie mit der Struktur der Konfigurationsdateien von PAM vertraut sein, bevor Sie eventuelle Änderungen vornehmen (weitere Informationen finden Sie unter Abschnitt 15.3).
PAM bietet die folgenden Vorteile:
Es stellt ein gemeinsames Authentifikationsschema bereit, das für viele verschiedene Anwendungen verwendet werden kann.
Es erlaubt große Flexibilität und Kontrolle der Authentifizierung für Administratoren und Entwickler von Anwendungen.
Es erlaubt Anwendungsentwicklern ihr Programm nicht speziell für die Verwendung bestimmter Authentifikationsschemata entwickeln zu müssen.
Zurück | Zum Anfang | Nach vorne |
Hinweis zur Sicherheit | Nach oben | PAM-Konfigurationsdateien |