A présent que pam_smb est configuré, vous devez mettre à jour PAM pour utiliser le nouveau module. A propos de PAM, il vous suffit de connaître deux faits principaux. Premièrement, chaque service qui compte sur PAM utilise un fichier de configuration qui, dans Red Hat Linux, se trouve dans le
Configurer le logiciel (2)

répertoire
/etc/pam.d. Par exemple, Telnet utilise
le fichier de configuration /etc/
pam.d/login et Secure Shell (SSH) utilise
/etc/pam.d/sshd. Deuxièmement,
chaque fichier de configuration
contient une suite de lignes qui indiquent
quels modules le service devrait
utiliser et comment. Nous n’allons
nous concentrer que sur les lignes de
configuration qui commencent par
auth et configurer les exigences d’authentification
de ce service.
Commencez par configurer Telnet
pour utiliser des logons pour les
comptes Windows. Dans Red Hat Linus
6.2, quand vous visualiserez /etc/
pam.d/login, le fichier de configuration
ressemblera à celui de l’exemple du listing
1.
Vous pouvez tout ignorer sauf les
lignes qui commencent par auth (les
trois premières lignes du fichier
exemple). La première ligne, pam_securetty,
détermine sur quel terminal
un utilisateur se connecte ; la troisième
ligne, pam_nologin, vérifie la présence
de /etc/nologin, qui désactive les logons
système. (Les administrateurs
système utilisent /etc/nologin comme
mesure temporaire pour empêcher les
utilisateurs d’entrer dans le système.)
Nous nous intéressons à la deuxième
ligne, qui contient pam_pwdb.
Les modules pam_pwdb vérifient
les références d’un utilisateur par rapport
à /etc/passwd, la base de données
de mots de passe du système. Notre
objectif est de modifier le processus
d’authentification afin que le système
change de pratique et authentifie les
utilisateurs par rapport au DC. Ajoutez
la ligne de configuration suivante après
l’entrée pam_securetty.so :
auth sufficient /lib/security/pam_smb_auth.so debug
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
