Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Rerenzhandbuch- Pluggable Authentication Modules (PAM)

Kapitel 16. Pluggable Authentication Modules (PAM)

Programme, die Benutzern Zugriff zu einem System gew�hren, �berpr�fen die Identit�t der Benutzer durch einen Prozess, der Authentifizierung genannt wird. Historisch haben alle diese Programme ihren eigenen Weg, die Authentifizierung durchzuf�hren. Unter Red Hat Enterprise Linux sind viele dieser Programme daf�r konfiguriert, einen zentralisierten Authentifizierungsprozess zu benutzen, der Pluggable Authentication Modules (PAM) genannt wird.

PAM benutzt eine auswechselbare, modulare Architektur, welche dem System-Administrator einen hohen Grad an Flexibilit�t beim Einstellen der Authentifizierungsregeln des Systems bereit stellt.

Es ist kaum notwendig, die Standard PAM Konfigurationsdateien f�r eine Applikation, welche PAM verwendet, zu �ndern. Hin und wieder kann es allerdings notwendig werden, eine PAM Konfigurationsdatei zu �ndern. Da eine falsche Einstellung in der PAM Konfigurationsdatei die Systemsicherheit kompromitieren kann, sollten Sie mit der Struktur der Konfigurationsdateien von PAM vertraut sein, bevor Sie eventuelle �nderungen vornehmen (weitere Informationen finden Sie unter Abschnitt 16.3).

16.1. Vorteile von PAM

PAM bietet die folgenden Vorteile:

  • Es stellt ein gemeinsames Authentifikationsschema bereit, das f�r viele verschiedene Anwendungen verwendet werden kann.

  • Es erlaubt gro�e Flexibilit�t und Kontrolle der Authentifizierung f�r Administratoren und Entwickler von Anwendungen.

  • Es erlaubt Anwendungsentwicklern ihr Programm nicht speziell f�r die Verwendung bestimmter Authentifikationsschemata entwickeln zu m�ssen.

 
 
  Published under the terms of the GNU General Public License Design by Interspire