Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Présentation de la structure PAM

    La structure PAM s'organise autour de quatre composants :

  • Les applications qui utilisent PAM

  • Structure PAM

  • Modules de service PAM

  • PAM modules, y compris une option de configuration et une affectation d'utilisateur

La structure permet d'uniformiser les activités liées à l'authentification. Cette approche permet aux développeurs d'applications d'utiliser les services PAM sans connaissance préalable de la sémantique de la stratégie d'authentification. Grâce à PAM, les administrateurs peuvent adapter le processus d'authentification aux besoins d'un système particulier sans avoir à modifier aucune application. PAM dans ce cas, il est préférable de configuration, les administrateurs ajustent le.

La figure ci-dessous illustre l'architecture PAM.

Figure 1-1  Architecture PAM

image:La figure indique comment les applications et modules de service PAM accèdent à la bibliothèque PAM.

Les administrateurs peuvent configurer des séries de modules pour gérer les conditions requises pour le site. Cette série de modules est appelée une pile PAM. La pile de est évaluée dans l'ordre. Si une application requiert une ou plusieurs pile PAM, le développeur d'application doit créer plus d'un nom de service. Par exemple, le démon sshd fournit et nécessite plusieurs noms de service pour le PAM. Pour obtenir la liste des noms de service PAM pour le démonsshd, lancez une recherche pour le terme PAM dans la page de manuelsshd(1M). Pour plus d'informations sur la pile PAM, reportez-vous aux étapes Superposition PAM. Exemple de superposition PAM concernant une pile d'authentification PAM.