Chapter 14. Modules d'authentification enfichables (PAM)

Des programmes qui permettent à des utilisateurs d'accéder à un système vérifient préalablement l'identité de l'utilisateur au moyen d'un processus d'authentification. Dans le passé, chaque programme de ce genre effectuait les opérations d'authentification d'une manière qui lui était propre. Sous Red Hat Linux, un grand nombre de ces programmes sont configurés de telle sorte qu'ils utilisent un processus d'authentification centralisé appelé modules d'authentification enfichables (ou PAM de l'anglais 'Pluggable Authentication Modules').

PAM utilise une architecture modulaire enfichable, offrant à l'administrateur système une grande flexibilité quant à l'établissement d'une politique d'authentification pour le système.

Dans la plupart des cas, vous n'aurez pas à modifier les fichiers de configuration PAM par défaut pour les applications qui prennent en charge les PAM. Toutefois, il sera parfois nécessaire dans certains cas de modifier le fichier un configuration PAM. Étant donné qu'une mauvaise configuration de PAM peut compromettre la sécurité de votre système, il est important de comprendre la structure de ces fichiers avant de leur apporter toute modification (reportez-vous à Section 14.3 Format des fichiers de configuration PAM pour de plus amples informations).

14.1. Avantages des PAM

PAM offre entre autres les avantages suivants: