検索

48.4. PAM (プラグ可能な認証モジュール)

download PDF
システムにユーザーアクセスを付与するプログラムは、認証 を使用して相互のアイデンティティーを確認します (つまり、ユーザーがそのユーザーであると確立するためのプログラム)。
これまでは、各プログラムはユーザー認証の方法を使用していました。Red Hat Enterprise Linux では、多くのプログラムが プラグ可能な認証モジュール (PAM) と呼ばれる集中型認証メカニズムを使用するように設定されています。
PAM はプラグ可能なモジュラーアーキテクチャーを使用しており、システム管理者はシステム用の認証ポリシーを柔軟に設定することができます。
ほとんどの場合、PAM 対応アプリケーションのデフォルトの PAM 設定ファイルで十分です。ただし、場合によっては PAM 設定ファイルを編集する必要がある場合があります。PAM の設定が間違っているとシステムセキュリティーが危険にさらされるため、変更を行う前にこれらのファイルの構造を理解することが重要です。詳細は、「PAM 設定ファイル形式」 を参照してください。

48.4.1. PAM の利点

PAM には、以下の利点があります。
  • さまざまなアプリケーションで使用できる一般的な認証スキーム。
  • システム管理者とアプリケーション開発者の両方に対する優れた柔軟性と制御性。
  • 単一の完全に文書化されたライブラリー。開発者は独自の認証スキームを作成せずにプログラムを作成できます。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.