Vous voilà prêt à compiler et à installer le logiciel. Comme la plupart des logiciels open-source, pam_smb s'appuie sur Autoconf, un utilitaire de configuration de code source disponible sous le GPL (General Public License) DNU (GNU's Not Unix) de la FSF (Free Software Foundation). Autoconf est presque toujours installé quand
Compiler et installer pam_smb (3)
vous installez l’OS Linux. Si ce
n’est pas le cas, vous pouvez le trouver
sur le CD-ROM de distribution, généralement
comme un fichier .rpm (autoconf-
version.rpm). Autoconf permet
au code source de se configurer luimême
sur votre système pour assurer
une compatibilité maximale.
Commencez par exécuter le script
configure qui est inclus avec le code
source pam_smb :
# ./configure
A ce stade, le logiciel est prêt à être
compilé, donc vous pouvez commencer
le processus make :
# make
Enfin, vous devez copier manuellement
le module compilé, pam_
smb_auth.so, sur /lib/security, l'emplacement
des modules PAM :
# cp pam_smb_auth.so /lib/security
Une fois le logiciel compilé et installé,
vous pouvez le configurer.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
