ユーザーにシステムへのアクセス権を与えるプログラムは、認証というプロセスを 通じてユーザーに身元を確認します。歴史的にそのようなプログラムのそれぞれは認証の役割を達成するのに 独自の手段を持っていました。Red Hat Linuxでは、多くのそのようなプログラムをPluggable Authentication Modules (PAM)という中央化された認証プロセスで使用するように設定されています。
PAMのプラグイン可能なモジュラー構造を用いることによって、システム管理者は担当のシステム用の 認証ポリシー設定に多大の柔軟性を持つことが出来ます。
ほとんどの場合、PAM認識アプリケーションのためにPAM設定ファイルを変更する必要はありません。 但し、場合によってはPAM設定ファイルを編集する必要がでることがあります。PAMの設定が間違っていると システムセキュリティへの侵害につながりますので、変更をする前に、これらのファイルの構造を理解する ことが重要になります。(詳細は項14.3を参照して下さい)。