Kapitel 16. Pluggable Authentication Modules (PAM)
Programme, die Benutzern Zugriff zu einem System gew�hren, �berpr�fen die Identit�t der Benutzer durch einen Prozess, der Authentifizierung genannt wird. Historisch haben alle diese Programme ihren eigenen Weg, die Authentifizierung durchzuf�hren. Unter Red Hat Enterprise Linux sind viele dieser Programme daf�r konfiguriert, einen zentralisierten Authentifizierungsprozess zu benutzen, der Pluggable Authentication Modules (PAM) genannt wird.
PAM benutzt eine auswechselbare, modulare Architektur, welche dem System-Administrator einen hohen Grad an Flexibilit�t beim Einstellen der Authentifizierungsregeln des Systems bereit stellt.
Es ist kaum notwendig, die Standard PAM Konfigurationsdateien f�r eine Applikation, welche PAM verwendet, zu �ndern. Hin und wieder kann es allerdings notwendig werden, eine PAM Konfigurationsdatei zu �ndern. Da eine falsche Einstellung in der PAM Konfigurationsdatei die Systemsicherheit kompromitieren kann, sollten Sie mit der Struktur der Konfigurationsdateien von PAM vertraut sein, bevor Sie eventuelle �nderungen vornehmen (weitere Informationen finden Sie unter Abschnitt 16.3).
16.1. Vorteile von PAM
PAM bietet die folgenden Vorteile:
Es stellt ein gemeinsames Authentifikationsschema bereit, das f�r viele verschiedene Anwendungen verwendet werden kann.
Es erlaubt gro�e Flexibilit�t und Kontrolle der Authentifizierung f�r Administratoren und Entwickler von Anwendungen.
Es erlaubt Anwendungsentwicklern ihr Programm nicht speziell f�r die Verwendung bestimmter Authentifikationsschemata entwickeln zu m�ssen.