Red Hat Enterprise Linux 3: Guide de référence | ||
---|---|---|
Précédent | Chapitre 15. Modules d'authentification enfichables (PAM) | Suivant |
Il est possible à tout moment, d'ajouter des modules d'authentification enfichables pouvant être ensuite utilisés par des applications prenant en charge les PAM. Par exemple, si un développeur élabore une méthode de création de mot de passe unique et écrit un module PAM pour la prendre en charge, les programmes prenant en charge les PAM pourront immédiatement utiliser ce nouveau module ainsi que cette méthode de mot de passe sans avoir à être recompilés ou modifiés. Ainsi, des développeurs et administrateurs système peuvent combiner et tester rapidement des méthodes d'authentification pour différents programmes sans devoir les recompiler.
La documentation sur l'écriture de modules est fournie avec le système dans le répertoire /usr/share/doc/pam-<numéro-de-version>/ (où <numéro-de-version> correspond au numéro de version de PAM).
Précédent | Sommaire | Suivant |
Exemples de fichiers de configuration PAM | Niveau supérieur | PAM et cache de certificat administratif |