Si vous n'utilisez pas la dernière release de Red Hat Linux ou si vous n'utilisez pas Linux mais avez des systèmes qualifiés pour PAM, vous devez télécharger et installer pam_smb vousmême. Tout d'abord, téléchargez le logiciel à partir de http://www.skynet. ie/-airlied/pam_smb. J'ai utilisé la release 1.1.6 parce que c'est la
Compiler et installer pam_smb (2)
release
de production la plus courante, mais
vous pouvez obtenir une version de
développement ultérieure, la release
1.9.9, auprès de Concurrent Versions
System (CVS) à http://cvs.samba.org.
(CVS est un système de contrôle de révision
transparent vis-à -vis du réseau
que les projets logiciels (open-source
et closed-source) utilisent généreusement.
Pour plus d’informations sur
CVS, allez à http://www.csvhome.org.
La release 1.9.9. corrige plusieurs problèmes
d’authentification simultanés
et prend en charge le mapping multi
domaines et nom d’utilisateur.
Une fois le logiciel téléchargé, copiez-
le sur un système Linux de test
puis utilisez la commande tar pour extraire
les fichiers de l’archive. Ainsi, la
commande
# tar xvfz pam-smb-1.1.6.tar.gz
extrait le code source pam_smb de l’archive
pam_smb.1.1.6.tar.gz pour le
mettre dans le répertoire courant.
(Comme avec rpm et la plupart des
commandes UNIX et Linux, tar s’appuie
sur les options de ligne de commande.
Dans ce cas, les x, v, f et z ordonnent
à tar d’effectuer une
extraction, de fonctionner en mode
verbose (avec commentaire en texte
clair), d’extraire d’un fichier indiqué
dans la ligne de commande et de décompresser
le fichier en utilisant gunzip
avant d’extraire les fichiers.)
Ensuite, passez au répertoire source :
# cd pam_smb
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
