29.6. Authentification


Authentification

Figure 29.9. Authentification

Dans la section Authentification, décidez si vous voulez utiliser des mots de passe masqués et le cryptage MD5 pour les mots de passe utilisateur. Ces options sont fortement recommandées et sélectionnées par défaut.
Les options de Configuration de l'authentification vous permettent de configurer les méthodes d'authentification suivantes :
  • NIS
  • LDAP
  • Kerberos 5
  • Hesiod
  • SMB
  • Cache de commutateur de nom
Ces méthodes ne sont pas activées par défaut. Pour activer une ou plusieurs de ces méthodes, cliquez sur l'onglet adéquat, cliquez sur la case à cocher située à côté de Activer et entrez les informations appropriées pour la méthode d'authentification. Reportez-vous au Guide de déploiement de Red Hat Enterprise Linux pour obtenir de plus amples informations sur les options.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.