Cap�tulo 16. Pluggable Authentication Modules (PAM)
Los programas que permiten a los usuarios accesar un sistema verifican la identidad de cada usuario a trav�s de un proceso llamado autentificaci�n. Hist�ricamente, cada programa tiene su forma particular de realizar la autentificaci�n. Bajo Red Hat Enterprise Linux, muchos de tales programas son configurados para usar un proceso de autenticaci�n centralizado llamado Pluggable Authentication Modules (PAM).
PAM utiliza una arquitectura conectable y modular, que otorga al administrador del sistema de una gran flexibilidad en establecer las pol�ticas de autenticaci�n para el sistema.
En la mayor�a de los casos, el archivo de configuraci�n por defecto PAM para una aplicaci�n tipo PAM es suficiente. Sin embargo, algunas veces es necesario modificar el archivo de configuraci�n. Debido a que un error en la configuraci�n de PAM puede comprometer la seguridad del sistema, es importante que comprenda la estructura del estos archivos antes de hacer cualquier modificaci�n (consulte Secci�n 16.3 para m�s informaci�n).
16.1. Las ventajas de PAM
PAM ofrece las ventajas siguientes:
Proporciona un esquema de autenticaci�n com�n que se puede usar con una gran variedad de aplicaciones.
Permite gran flexibilidad y control de la autentificaci�n tanto para los administradores del sistema como para los desarrolladores de la aplicaci�n.
Permite a los desarrolladores de aplicaciones desarrollar programas sin tener que crear sus propios esquemas de autenticaci�n.