Parmi les opérations qui modifient ou définissent une identité, on trouve la connexion à un système, l'appel des commandes rcp et rsh, l'utilisation de la commande ftp, ou su. Pour ce type d'opération, il est nécessaire d'utiliser un ensemble de modules configurables pour assurer l'authentification, la gestion de compte, la gestion des informations d'identification et la gestion de session.
Pour une présentation du PAM, reportez-vous à Chapitre 1, Utilisation de modules d’authentification enfichables du manuel Gestion de Kerberos et d’autres services d’authentification dans Oracle Solaris 11.2 .