Red Hat Linux 7.1: Guide de référence officiel Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 8. Modules d'authentification enfichables (PAM) | Suivant |
Dans ce chapitre, nous n'avons parlé que d'une partie des éléments concernant PAM. De nombreuses autres sources d'informations existent également et peuvent être très utiles pour vous aider à configurer et utiliser PAM sur votre système.
Page de manuel pam — très bonne introduction à PAM, couvrant la structure et le but des fichiers de configuration PAM.
/usr/share/doc/pam—<version-number> — contient une excellente documentation HTML sur PAM, dont un Guide de l'administrateur système, un Manuel pour programmeurs de modules et un Manuel pour développeurs d'applications. Il contient également une copie de DCE-RFC 86.0, la norme PAM.
http://www.kernel.org/pub/linux/libs/pam — site Web de la distribution principale pour le projet Linux-PAM, qui offre des informations sur différents modules PAM et applications en usage ou en cours de développement, un forum aux questions et de la documentation supplémentaire au sujet de PAM.
En plus de ces sources d'informations, nous vous suggérons aussi de lire le plus d'exemples possibles de fichiers de configuration lorsque vous commencez à utiliser PAM. De nombreux sites Web en donnent, aussi bien pour les administrateurs désireux de changer les paramètres par défaut des fichiers de configuration que pour les développeurs d'applications voulant utiliser PAM dans leurs programmes.
Précédent | Sommaire | Suivant |
Utilisation de rlogin, rsh et rexec avec PAM | Niveau supérieur | Utilisation de Kerberos 5 sur Red Hat Linux |