Kapitel 22. Konfiguration der Authentifizierung

Wenn sich Benutzer in einem Red Hat Linux-System anmelden, müssen der Benutzername und das Passwort und somit der Benutzer als gültig und aktiv überprüft oder authentifiziert werden. In manchen Fällen befindet sich die Information für den Benutzer auf dem lokalen System, in anderen Fällen verweist das System die Authentifizierung an eine Benutzer-Datenbank auf einem Remote-System.

Das Authentifizierungs-Konfigurations-Tool bietet eine grafische Oberfläche für die Konfiguration von NIS, LDAP und Hesiod für das abrufen von Benutzerinformationen sowie das Konfigurieren von LDAP, Kerberos und SMB als Authentifizierungsprotokolle.

AnmerkungAnmerkung
 

Wenn Sie mit dem Sicherheitslevel-Konfigurationstool einen mittleren oder hohen Sicherheitslevel konfiguriert haben (oder hohe bzw. niedrige Sicherheit über das Programm GNOME Lokkit gewählt haben), sind Netzwerkauthentifizierungs-Methoden inklusive NIS und LDAP durch die Firewall nicht gestattet.

In diesem Kapitel werden die verschiedenen Authentifizierungstypen nicht im Detail erklärt. Stattdessen wird beschrieben, wie Sie das Authentifizierungs-Konfigurations-Tool für die Konfiguration dieser einsetzen können.

Um die grafische Version des Authentifizierungs-Konfigurations-Tool vom Desktop aus zu starten, wählen Sie Hauptmenü (im Panel) => Systemeinstellungen => Authentifizierung oder geben Sie den Befehl authconfig-gtk an einem Shell-Prompt (z.B. in XTerm oder GNOME terminal) ein. Um die textbasierte Version zu starten, geben Sie den Befehl authconfig an einem Shell-Prompt ein..

WichtigWichtig
 

Die Änderungen werden sofort nach dem Beenden des Authentifizierungsprogramms wirksam.

22.1. Benutzer-Informationen

Der Tab Benutzer-Informationen hat mehrere Optionen. Um eine Option zu aktivieren, klicken Sie auf das Kontrollkästchen neben der Option. Um eine Option zu deaktivieren, klicken Sie auf das Kästchen, um die Markierung aufzuheben. Klicken Sie auf OK, um das Programm zu beenden und die Änderungen anzuwenden.

Abbildung 22-1. Benutzer-Informationen

In der folgenden Liste wird erklärt, was welche Option konfiguriert: