Kapitel 8 Pluggable Authentication Modules (PAM)

Programme, die Benutzern Zugriffsrechte jeglicher Art einräumen, müssen die Benutzer authentifizieren können. Wenn Sie sich bei einem System anmelden, geben Sie Ihren Namen und Ihr Passwort an. Der Anmeldeprozess verwendet diese nun, um die Anmeldung zu authentifizieren — d.h. um zu überprüfen, ob Sie auch tatsächlich derjenige sind, für den Sie sich ausgeben. Neben der Verwendung von Passwörtern gibt es auch andere Formen der Authentifizierung. Für die Speicherung von Passwörtern gibt es verschiedene Varianten.

Mit Pluggable Authentication Modules (PAM) kann der Systemadministrator die Authentifizierungsregeln festlegen, ohne dass die Authentifizierungsprogramme neu kompiliert werden müssen. Mit PAM können Sie kontrollieren, wie bestimmte Authentifikationsmodule in ein Programm eingefügt werden, indem Sie die entsprechende PAM-Konfigurationsdatei dieses Programms in /etc/pam.d bearbeiten.

Die wenigsten Benutzer von Red Hat Linux werden diese Konfigurationsdatei für eines Ihrer Programme verwenden. Wenn Sie mit RPM Programme installieren, die eine Authentifizierung vornehmen müssen, so nehmen diese die für die normale Passwort- authentifizierung notwendigen Änderungen automatisch mit PAM vor. Wenn Sie jedoch eine benutzerdefinierte Konfiguration vornehmen möchten, sollten Sie mit der Struktur der Konfigurationsdateien von PAM vertraut sein. Weitere Informationen finden Sie unter Abschnitt namens PAM-Module.

Vorteile von PAM

Wenn PAM korrekt angewendet wird, bietet es einem Systemadministrator viele Vorteile, wie zum Beispiel: