33.6. Autenticación


Autenticación

Figura 33.9. Autenticación

En la sección Autenticación, seleccione si quiere usar contraseñas ocultas y de encriptación MD5 para contraseñas de usuario. Se recomienda utilizar estas opciones y estas son seleccionadas por defecto.
Las opciones de Configuración de la autenticación le permiten configurar los siguientes métodos de autenticación:
  • NIS
  • LDAP
  • Kerberos 5
  • Hesiod
  • SMB
  • Name Switch Cache
Estos métodos no están activados por defecto. Para activar uno o más de estos métodos, haga clic en la pestaña apropiada, luego pulse en la casilla de verificación al lado de Activar e introduzca la información correspondiente para el método de autenticación. Consulte el Manual de Implementación de Red Hat Enterprise Linux para obtener mayor información acerca de estas opciones.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.