Cette ligne de configuration indique que ce service d'authentification utilise le mot-clé auth. Le mot-clé sufficient informe PAM que si pam_smb accepte les références d'un utilisateur, cette action suffit à autoriser l'accès. Comme vous avez laissé l'entrée pam_pwdb intacte, si pam_smb rejette les références de l'utilisateur, PAM demandera à ce
Configurer le logiciel (3)
pam_pwdb d’effectuer sa
propre vérification. (Cette étape est
nécessaire si, par exemple, vous voulez
laisser l’utilisateur administratif du système,
racine, se connecter si le système
ne peut pas accéder au réseau.)
Le paramètre debug spécifie que
pam_smb journalise toutes les tentatives
d’authentification, fructueuses ou
non, sur syslog. En principe, vous trouverez
cette sortie dans /var/log/secure
ou /var/log/message. Dès que vous serez
certain que pam_smb fonctionne,
vous pourrez supprimer ce paramètre.
Pour les dernières releases Red Hat
Linux (version 7.2, par exemple), dans
lesquelles vous installez pam_smb par
source et non par l’utilisation de RPM,
le fichier de configuration /etc/
pam.d/login sera un peu différent
parce que la configuration de Red Hat
Linux 7.2 est légèrement différente de
celle de Red Hat Linux 6.0. Quoiqu’il
en soit, vous utiliserez la même méthode
pour configurer Telnet pour utiliser
des logons pour les comptes Windows. Ajoutez simplement la ligne
de configuration pam_smb immédiatement
après l’entrée pam_securetty.so.
Le fichier de configuration modifié ressemblera
à celui du listing 2.
pam_smb et PAM sont configurés.
Bien que Linux authentifie désormais
les utilisateurs par rapport à vos DC,
les utilisateurs doivent avoir des
comptes locaux. Pour répondre à ce
besoin, créez un utilisateur sur le système
qui correspond au compte
Windows. Ainsi, si un utilisateur
nommé john va se connecter, créez le
même utilisateur sur le système :
# useradd john
Cette étape n’est pas absolument
nécessaire ; pam_smb a une fonction
optionnelle qui authentifie les utilisateurs
qui n’ont pas de comptes système
locaux. Toutefois, cette fonction
est principalement destinée aux services
qui doivent authentifier les utilisateurs
sans leur donner l’accès
interactif au système. Comme nos utilisateurs
ont besoin de l’accès interactif,
cette option ne s’applique pas.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
