Chapitre 8. Modules d'authentification enfichables (PAM)

Les programmes qui donnent des privilèges aux utilisateurs doivent authentifier correctement (vérifier l'identité de) chaque utilisateur. Lorsque vous ouvrez une session sur un système, il vous est nécessaire de fournir votre nom d'utilisateur et votre mot de passe. Le processus d'ouverture de session les utilise ensuite pour authentifier le nom de connexion et s'assurer que vous êtes bien la personne que vous prétendez être. Outre les mots de passe, il existe aussi d'autres formes d'authentification et les mots de passe peuvent être stockés de diverses façons.

Les modules d'authentification enfichables (PAM) permettent à l'administrateur système de définir une politique d'authentification sans avoir à recompiler les programmes d'authentification. Grâce aux PAM, il est possible de contrôler de quelle façon des modules d'authentification donnés sont connectés à un programme en ne modifiant que le fichier de configuration PAM de ce programme dans /etc/pam.d.

La plupart des utilisateurs de Red Hat Linux n'auront jamais besoin de modifier les fichiers de configuration PAM de leurs programmes. En effet, lorsque vous utilisez RPM pour installer des programmes qui ont besoin d'une authentification, les changements nécessaires pour l'utilisation de mots de passe d'authentification au moyen de PAM se font automatiquement. Toutefois, si vous devez personnaliser votre configuration, vous devez bien comprendre la structure des fichiers de configuration PAM. Vous trouverez plus de renseignements à ce sujet à la la section intitulée Modules PAM.

Avantages des PAM

Lorsqu'un PAM est utilisé correctement, il offre de nombreux avantages à l'administrateur système, tels que :