Ricerca

29.6. Autenticazione

download PDF
Autenticazione

Figura 29.9. Autenticazione

Nella sezione Autenticazione, selezionate se usare o meno le password shadow e la cifratura MD5 per le password dell'utente. Queste opzioni sono fortemente consigliate e scelte per default.
Le opzioni Configurazione autenticazione vi permettono di configurare i seguenti metodi di autenticazione:
  • NIS
  • LDAP
  • Kerberos 5
  • Hesiod
  • SMB
  • Name Switch Cache
Questi metodi non vengono abilitati per default. Per poterli abilitare fate clic sulla sezione appropriata e selezionate la casella corrispondente ad Abilita, inserendo le informazioni appropriate per il metodo di autenticazione. Consultate la Red Hat Enterprise Linux Deployment Guide per maggiori informazioni su queste opzioni.
Red Hat logoGithubRedditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita ilBlog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

© 2024 Red Hat, Inc.