Users Guide

Configuration et administration
21
Authentification
Le schéma d'authentification de Server Administrator vérifie que les types
d'accès corrects sont attribués aux privilèges d'utilisateur corrects. En outre,
lorsque l'interface de ligne de commande (CLI) est invoquée, le schéma
d'authentification de Server Administrator valide le contexte dans lequel le
processus en cours s'exécute. Ce schéma d'authentification permet de
s'assurer que toutes les fonctions de Server Administrator, qu'elles soient
accessibles via la page d'accueil de Server Administrator ou la CLI, sont
correctement authentifiées.
Authentification de Microsoft Windows
Pour les systèmes d'exploitation Microsoft Windows pris en charge,
l'authentification de Server Administrator utilise l'authentification Windows
intégrée (anciennement NTLM). Ce système d'authentification permet
l'incorporation de la sécurité de Server Administrator à un schéma global de
sécurité pour votre réseau.
Authentification de Red Hat Enterprise Linux et de SUSE Linux
Enterprise Server
Les diverses méthodes d'authentification de Server Administrator pour les
systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise
Server pris en charge s'articulent autour de la bibliothèque des modules
d'authentification enfichables (PAM). Les utilisateurs peuvent ouvrir une
session sur Server Administrator localement ou à distance à l'aide de
différents protocoles de gestion de comptes, tels que LDAP, NIS, Kerberos
et Winbind.
Authentification de VMware ESX Server 4.X
VMware ESX Server utilise la structure des modules PAM (Pluggable
Authentication Modules - Modules d'authentification enfichables) pour
authentifier les utilisateurs qui accèdent à l'hôte ESX Server. La configuration
PAM pour les services VMware se trouve dans /etc/pam.d/vmware-authd qui
stocke les chemins d'accès aux modules d'authentification.
L'installation par défaut de ESX Server utilise l'authentification /etc/passwd,
tout comme Linux, mais vous pouvez configurer le serveur ESX Server afin
qu'il puisse utiliser un autre mécanisme d'authentification distribuée.