ユーザーにシステムへのアクセス権を与えるプログラムは、認証というプロセスを通じてユーザーの身元を確認します。歴史的にそのようなプログラムのそれぞれは認証の役割を達成するのに独自の手段を持っていました。Red Hat Enterprise Linux では、多くのそのようなプログラムをPluggable Authentication ModulesあるいはPAMと呼ばれる中央化された認証プロセスで使用するように設定されています。
PAM のプラグイン可能なモジュラー構造を用いることによって、システム管理者は担当のシステム用の認証ポリシー設定に多大の柔軟性を持つことが出来ます。
ほとんどの場合、PAM認識アプリケーションのためにPAM設定ファイルを変更する必要はありません。但し、場合によってはPAM設定ファイルを編集する必要がでることがあります。PAMの設定が間違っているとシステムセキュリティへの侵害につながりますので、変更をする前に、これらのファイルの構造を理解することが重要になります。(詳細は項16.3を参照して下さい)。