Kapitel 15. Pluggable Authentication Modules (PAM)

Programme, die Benutzern Zugriff zu einem System gewähren, überprüfen die Identität der Benutzer durch einen Prozess, der Authentifizierung genannt wird. Historisch haben alle diese Programme ihren eigenen Weg, die Authentifizierung durchzuführen. Unter Red Hat Enterprise Linux sind viele dieser Programme dafür konfiguriert, einen zentralisierten Authentifizierungsprozess zu benutzen, der Pluggable Authentication Modules (PAM) genannt wird.

PAM benutzt eine auswechselbare, modulare Architektur, welche dem System-Administrator einen hohen Grad an Flexibilität beim Einstellen der Authentifizierungsregeln des Systems bereit stellt.

Es ist kaum notwendig, die Standard PAM Konfigurationsdateien für eine Applikation, welche PAM verwendet, zu ändern. Hin und wieder kann es allerdings notwendig werden, eine PAM Konfigurationsdatei zu ändern. Da eine falsche Einstellung in der PAM Konfigurationsdatei die Systemsicherheit kompromitieren kann, sollten Sie mit der Struktur der Konfigurationsdateien von PAM vertraut sein, bevor Sie eventuelle Änderungen vornehmen (weitere Informationen finden Sie unter Abschnitt 15.3).

15.1. Vorteile von PAM

PAM bietet die folgenden Vorteile: