Programme, die Benutzern Zugriff zu einem System gewähren, überprüfen die Identität der Benutzer durch einen Prozess, der Authentifizierung genannt wird. Historisch haben alle diese Programme ihren eigenen Weg, die Authentifizierung durchzuführen. Unter Red Hat Linux sind viele dieser Programme dafür konfiguriert, einen zentralisierten Authentifizierungsprozess zu benutzen, der Pluggable Authentication Modules (PAM) genannt wird.
PAM benutzt eine auswechselbare, modulare Architektur, welche dem System-Administrator einen hohen Grad an Flexibilität beim Einstellen der Authentifizierungsregeln des Systems bereit stellt.
Es ist kaum notwendig, die Standard PAM Konfigurationsdateien für eine Applikation, welche PAM verwendet, zu ändern. Hin und wieder kann es allerdings notwendig werden, eine PAM Konfigurationsdatei zu ändern. Da eine falsche Einstellung in der PAM Konfigurationsdatei die Systemsicherheit kompromitieren kann, sollten Sie mit der Struktur der Konfigurationsdateien von PAM vertraut sein, bevor Sie eventuelle Änderungen vornehmen (weitere Informationen finden Sie unter Abschnitt 14.3).
PAM bietet die folgenden Vorteile:
Ein gemeinsames Authentifikationsschema, das für viele verschiedene Anwendungen verwendet werden kann.
Große Flexibilität und Kontrolle der Authentifizierung für Administratoren und Entwickler von Anwendungen.
Anwendungsentwickler müssen ihr Programm nicht speziell für die Verwendung bestimmter Authentifikationsschemata entwickeln. Sie können sich statt dessen auf die Details ihres Programms konzentrieren.
Zurück | Zum Anfang | Vor |
Sicherheit | Zum Kapitelanfang | PAM-Konfigurationsdateien |