Si vous n'utilisez pas la dernière release de Red Hat Linux ou si vous n'utilisez pas Linux mais avez des systèmes qualifiés pour PAM, vous devez télécharger et installer pam_smb vousmême. Tout d'abord, téléchargez le logiciel à partir de http://www.skynet. ie/-airlied/pam_smb. J'ai utilisé la release 1.1.6 parce que c'est la
Compiler et installer pam_smb (2)
release
de production la plus courante, mais
vous pouvez obtenir une version de
développement ultérieure, la release
1.9.9, auprès de Concurrent Versions
System (CVS) à http://cvs.samba.org.
(CVS est un système de contrôle de révision
transparent vis-à -vis du réseau
que les projets logiciels (open-source
et closed-source) utilisent généreusement.
Pour plus d’informations sur
CVS, allez à http://www.csvhome.org.
La release 1.9.9. corrige plusieurs problèmes
d’authentification simultanés
et prend en charge le mapping multi
domaines et nom d’utilisateur.
Une fois le logiciel téléchargé, copiez-
le sur un système Linux de test
puis utilisez la commande tar pour extraire
les fichiers de l’archive. Ainsi, la
commande
# tar xvfz pam-smb-1.1.6.tar.gz
extrait le code source pam_smb de l’archive
pam_smb.1.1.6.tar.gz pour le
mettre dans le répertoire courant.
(Comme avec rpm et la plupart des
commandes UNIX et Linux, tar s’appuie
sur les options de ligne de commande.
Dans ce cas, les x, v, f et z ordonnent
à tar d’effectuer une
extraction, de fonctionner en mode
verbose (avec commentaire en texte
clair), d’extraire d’un fichier indiqué
dans la ligne de commande et de décompresser
le fichier en utilisant gunzip
avant d’extraire les fichiers.)
Ensuite, passez au répertoire source :
# cd pam_smb
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
