Autres types d’authentification

1. PAM PAM : modules Authentificationd’authentification

a. Introduction

PAM (Pluggable Authentication Modules, modules d’authentification branchables) vient de la nécessité de faire évoluer de manière souple les moyens d’authentification du système Linux.

Au départ, les méthodes d’authentification étaient statiques : la procédure d’authentification par mot de passe était écrite directement dans les programmes. 

Lorsque d’autres méthodes d’authentification sont apparues, cela est devenu un problème. Il a fallu mettre en place une méthode dynamique d’intégration de nouveaux moyens d’authentification.

Même si l’administrateur doit rarement intervenir dans PAM, il est bien d’en connaître le fonctionnement.

b. Fonctionnement

PAM est une interface entre les programmes nécessitant l’authentification, et les moyens d’authentification :

1. Les programmes s’adressent à PAM avec des fonctions standardisées.

2. PAM convertit ces requêtes en fonction des types d’authentification qui sont configurés.

3. Les programmes nécessitant l’authentification adressent à PAM des requêtes entrant dans quatre catégories (quatre mécanismes) :

  • auth : assurer l’authentification réelle, éventuellement en demandant et en vérifiant un mot de passe, et définir...

Pour consulter la suite, découvrez le livre suivant :
couv_RI3RED.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Gestion avancée des disques et des utilisateurs
Suivant
Sécurité de l’administration : sudo