A présent que pam_smb est configuré, vous devez mettre à jour PAM pour utiliser le nouveau module. A propos de PAM, il vous suffit de connaître deux faits principaux. Premièrement, chaque service qui compte sur PAM utilise un fichier de configuration qui, dans Red Hat Linux, se trouve dans le
Configurer le logiciel (2)
répertoire
/etc/pam.d. Par exemple, Telnet utilise
le fichier de configuration /etc/
pam.d/login et Secure Shell (SSH) utilise
/etc/pam.d/sshd. Deuxièmement,
chaque fichier de configuration
contient une suite de lignes qui indiquent
quels modules le service devrait
utiliser et comment. Nous n’allons
nous concentrer que sur les lignes de
configuration qui commencent par
auth et configurer les exigences d’authentification
de ce service.
Commencez par configurer Telnet
pour utiliser des logons pour les
comptes Windows. Dans Red Hat Linus
6.2, quand vous visualiserez /etc/
pam.d/login, le fichier de configuration
ressemblera à celui de l’exemple du listing
1.
Vous pouvez tout ignorer sauf les
lignes qui commencent par auth (les
trois premières lignes du fichier
exemple). La première ligne, pam_securetty,
détermine sur quel terminal
un utilisateur se connecte ; la troisième
ligne, pam_nologin, vérifie la présence
de /etc/nologin, qui désactive les logons
système. (Les administrateurs
système utilisent /etc/nologin comme
mesure temporaire pour empêcher les
utilisateurs d’entrer dans le système.)
Nous nous intéressons à la deuxième
ligne, qui contient pam_pwdb.
Les modules pam_pwdb vérifient
les références d’un utilisateur par rapport
à /etc/passwd, la base de données
de mots de passe du système. Notre
objectif est de modifier le processus
d’authentification afin que le système
change de pratique et authentifie les
utilisateurs par rapport au DC. Ajoutez
la ligne de configuration suivante après
l’entrée pam_securetty.so :
auth sufficient /lib/security/pam_smb_auth.so debug
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
