Pesquisar

29.6. Autenticação

download PDF
Autenticação

Figura 29.9. Autenticação

Na seção Autenticação, indique se senhas shadow e criptografia MD5 devem ser usadas para senhas de usuários. Estas opções são altamente recomendáveis e portanto estão pré-selecionadas.
As opções em Configuração da Autenticação permitem que você configure os seguintes métodos de autenticação:
  • NIS
  • LDAP
  • Kerberos 5
  • Hesiod
  • SMB
  • Name Switch Cache
Estes métodos não estão habilitados por padrão. Para habilitar um ou mais destes métodos, clique na aba adequada, clique na caixa de verificação ao lado de Habilitar, e forneça as informações adequadas para o método de autenticação. Consulte o Guia de Implementação do Red Hat Enterprise Linux para maiores informações sobre as opções.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.