Capitolo 29. Configurazione di autenticazione

Quando un utente effettua un log in un sistema Red Hat Enterprise Linux, la combinazione nome utente e password, deve essere controllata, o autenticata, come utente valido e attivo. Talvolta l'informazione per verificare l'utente é posizionata sul sistema locale, altre volte il sistema rinvia l'autenticazione ad un database di un utente su di un sistema remoto.

Lo Strumento di Configurazione per l'Autenticazione fornisce una interfaccia grafica per configurare NIS, LDAP, e Hesiod per riprendere le informazioni dell'utente e per configurare LDAP, Kerberos, e SMB come protocolli di autenticazione.

NotaNota Bene
 

Se avete configurato un livello di sicurezza medio o alto durante l'installazione o con Strumento di configurazione del livello di sicurezza, i metodi di autenticazione di rete, incluso NIS e LDAP, non sono abilitati attraverso il firewall.

Questo capitolo non affronta in dettaglio ogni tipo di autenticazione. Spiega invece come usare lo Strumento di Configurazione per l'Autenticazione per configurarli.

Per avviare la versione grafica dello Strumento di Configurazione per l'Autenticazione dal desktop, selezionare Pulsante menu principale (sul pannello) => Impostazioni del sistema => Autenticazione o digitare il comando authconfig-gtk al prompt della shell (per esempio, in un XTerm o un terminale GNOME). Per iniziare una versione basata su testo, digitare il comando authconfig al prompt della shell.

ImportanteImportante
 

Dopo essere usciti dal programma di autenticazione, i cambiamenti fattisaranno confermati immediatamente.

29.1. Informazioni dell'utente

La scheda informazioni dell'utente possiede deverse opzioni. Per abilitare una opzione, selezionare la casella posizionata vicino. Per disabilitare una opzione, deselezionare la stessa casella. Fate clic su OK per uscire dal programma e confermare i cambiamenti.

Figura 29-1. informazioni dell'utente

Il seguente elenco riporta le configurazioni possibili che ogni opzione puó effettuare: