Les programmes qui donnent des privilèges aux utilisateurs doivent authentifier correctement (vérifier l'identité de) chaque utilisateur. Lorsque vous ouvrez une session sur un système, il vous est nécessaire de fournir votre nom d'utilisateur et votre mot de passe. Le processus d'ouverture de session les utilise ensuite pour authentifier le nom de connexion et s'assurer que vous êtes bien la personne que vous prétendez être. Outre les mots de passe, il existe aussi d'autres formes d'authentification et les mots de passe peuvent être stockés de diverses façons.
Les modules d'authentification enfichables (PAM) permettent à l'administrateur système de définir une politique d'authentification sans avoir à recompiler les programmes d'authentification. Grâce aux PAM, il est possible de contrôler de quelle façon des modules d'authentification donnés sont connectés à un programme en ne modifiant que le fichier de configuration PAM de ce programme dans /etc/pam.d.
La plupart des utilisateurs de Red Hat Linux n'auront jamais besoin de modifier les fichiers de configuration PAM de leurs programmes. En effet, lorsque vous utilisez RPM pour installer des programmes qui ont besoin d'une authentification, les changements nécessaires pour l'utilisation de mots de passe d'authentification au moyen de PAM se font automatiquement. Toutefois, si vous devez personnaliser votre configuration, vous devez bien comprendre la structure des fichiers de configuration PAM. Vous trouverez plus de renseignements à ce sujet à la la section intitulée Modules PAM.
Lorsqu'un PAM est utilisé correctement, il offre de nombreux avantages à l'administrateur système, tels que :
Un modèle d'authentification pouvant être utilisé par un vaste éventail d'applications.
La mise en oeuvre de PAM qui peuvent ainsi être utilisés pas différentes applications sans qu'il ne soit nécessaire de recompiler ces dernières pour la prise en charge spécifique de ces PAM.
Flexibilité et contrôle de l'authentification pour l'administrateur et le développeur d'applications.
Les développeurs d'applications n'ont pas à créer leurs programmes de façon à ce qu'ils utilisent un modèle d'authentification particulier, ce qui leur permet de consacrer tous leurs efforts à d'autres détails de leurs programmes.
Précédent | Sommaire | Suivant |
Autres ressources | Niveau supérieur | Fichiers de configuration PAM |