A présent que pam_smb est configuré, vous devez mettre à jour PAM pour utiliser le nouveau module. A propos de PAM, il vous suffit de connaître deux faits principaux. Premièrement, chaque service qui compte sur PAM utilise un fichier de configuration qui, dans Red Hat Linux, se trouve dans le
Configurer le logiciel (2)

répertoire
/etc/pam.d. Par exemple, Telnet utilise
le fichier de configuration /etc/
pam.d/login et Secure Shell (SSH) utilise
/etc/pam.d/sshd. Deuxièmement,
chaque fichier de configuration
contient une suite de lignes qui indiquent
quels modules le service devrait
utiliser et comment. Nous n’allons
nous concentrer que sur les lignes de
configuration qui commencent par
auth et configurer les exigences d’authentification
de ce service.
Commencez par configurer Telnet
pour utiliser des logons pour les
comptes Windows. Dans Red Hat Linus
6.2, quand vous visualiserez /etc/
pam.d/login, le fichier de configuration
ressemblera à celui de l’exemple du listing
1.
Vous pouvez tout ignorer sauf les
lignes qui commencent par auth (les
trois premières lignes du fichier
exemple). La première ligne, pam_securetty,
détermine sur quel terminal
un utilisateur se connecte ; la troisième
ligne, pam_nologin, vérifie la présence
de /etc/nologin, qui désactive les logons
système. (Les administrateurs
système utilisent /etc/nologin comme
mesure temporaire pour empêcher les
utilisateurs d’entrer dans le système.)
Nous nous intéressons à la deuxième
ligne, qui contient pam_pwdb.
Les modules pam_pwdb vérifient
les références d’un utilisateur par rapport
à /etc/passwd, la base de données
de mots de passe du système. Notre
objectif est de modifier le processus
d’authentification afin que le système
change de pratique et authentifie les
utilisateurs par rapport au DC. Ajoutez
la ligne de configuration suivante après
l’entrée pam_securetty.so :
auth sufficient /lib/security/pam_smb_auth.so debug
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
