Los programas que permiten a los usuarios accesar un sistema verifican la identidad de cada usuario a través de un proceso llamado autentificación. Históricamente, cada programa tiene su forma particular de realizar la autentificación. Bajo Red Hat Enterprise Linux, muchos de tales programas son configurados para usar un proceso de autenticación centralizado llamado Pluggable Authentication Modules (PAM).
PAM utiliza una arquitectura conectable y modular, que otorga al administrador del sistema de una gran flexibilidad en establecer las políticas de autenticación para el sistema.
En la mayoría de los casos, el archivo de configuración por defecto PAM para una aplicación tipo PAM es suficiente. Sin embargo, algunas veces es necesario modificar el archivo de configuración. Debido a que un error en la configuración de PAM puede comprometer la seguridad del sistema, es importante que comprenda la estructura del estos archivos antes de hacer cualquier modificación (consulte Sección 15.3 para más información).
PAM ofrece las ventajas siguientes:
Proporciona un esquema de autenticación común que se puede usar con una gran variedad de aplicaciones.
Permite gran flexibilidad y control de la autentificación tanto para los administradores del sistema como para los desarrolladores de la aplicación.
Permite a los desarrolladores de aplicaciones desarrollar programas sin tener que crear sus propios esquemas de autenticación.