I programmi che forniscono privilegi devono essere in grado di autenticare gli utenti. Quando entrate in un sistema, una volta inserite la vostra login e la vostra password, il processo login utilizzerà questi dati per autenticare la vostra connessione — verificherà la vostra identità. Sono possibili altre forme di autenticazione oltre alle password ed è possibile memorizzare le password in modi differenti.
I PAM (pluggable authentication modules) permettono all'amministratore di sistema di creare un procedimento di autenticazione senza dover ricompilare i programmi che si occupano dell'autenticazione. I PAM vi consentono di gestire i moduli di autenticazione, modificando i relativi file di configurazione che si trovano nella directory /etc/pam.d.
La maggior parte degli utenti di Red Hat Linux non avrà mai bisogno di modificare questo file di configurazione. Quando usate l'RPM per installare i programmi che richiedono un'autenticazione, vengono effettuate automaticamente le modifiche necessarie per l'autenticazione delle password. Tuttavia, potreste voler personalizzare la vostra configurazione, in tal caso è necessario conoscere la struttura dei file di configurazione PAM. Maggiori informazioni sono disponibili nella la sezione Moduli PAM.
Se usati correttamente, i PAM sono di grande aiuto all'amministratore di sistema poiché forniscono vantaggi quali:
Uno schema di autenticazione comune che può essere usato con molte applicazioni diverse.
I PAM possono essere implementati con varie applicazioni che non devono essere ricompilate per poterli supportare.
Elevato controllo e grande flessibilità di autenticazione per l'amministratore e lo sviluppatore di applicazioni.
Gli sviluppatori non devono adattare i propri programmi affinché utilizzino uno schema di autenticazione particolare. Possono così concentrarsi sui loro programmi.