Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - CentOS Enterprise Linux Guide de reference - Modules d'authentification enfichables (PAM)

Chapitre 16. Modules d'authentification enfichables (PAM)

Des programmes qui autorisent des utilisateurs � acc�der � un syst�me v�rifient pr�alablement l'identit� de chaque utilisateur au moyen d'un processus appel� authentification. Dans le pass�, chaque programme de ce genre effectuait les op�rations d'authentification d'une mani�re qui lui �tait propre. Sous Red Hat Enterprise Linux, un grand nombre de ces programmes sont configur�s de telle sorte qu'ils utilisent un processus d'authentification centralis� appel� modules d'authentification enfichables (ou PAM de l'anglais Pluggable Authentication Modules).

PAM utilise une architecture modulaire enfichable, offrant � l'administrateur syst�me une grande flexibilit� quant � l'�tablissement d'une politique d'authentification pour le syst�me.

Dans la plupart des cas, les fichiers de configuration PAM par d�faut sont tou � fait ad�quats pour les applications utilisant PAM. Toutefois, dans certains cas il sera n�cessaire de modifier le fichier un configuration PAM. �tant donn� qu'une mauvaise configuration de PAM peut compromettre la s�curit� du syst�me, il est important de comprendre la structure de ces fichiers avant de leur apporter toute modification (reportez-vous � la Section 16.3 pour obtenir de plus amples informations).

16.1. Avantages de PAM

PAM offre entre autres les avantages suivants�:

  • Il fournit un proc�d� d'authentification commun qui peut �tre utilis� avec un grand �ventail d'applications.

  • Il offre aussi bien aux administrateur syst�me qu'aux d�veloppeurs d'applications un niveau de souplesse et de contr�le consid�rable quant � l'authentification.

  • Il permet aux d�veloppeurs d'applications de concevoir des programmes sans avoir � cr�er leur propre syst�me d'authentification.

 
 
  Published under the terms of the GNU General Public License Design by Interspire