Cette ligne de configuration indique que ce service d'authentification utilise le mot-clé auth. Le mot-clé sufficient informe PAM que si pam_smb accepte les références d'un utilisateur, cette action suffit à autoriser l'accès. Comme vous avez laissé l'entrée pam_pwdb intacte, si pam_smb rejette les références de l'utilisateur, PAM demandera à ce
Configurer le logiciel (3)

pam_pwdb d’effectuer sa
propre vérification. (Cette étape est
nécessaire si, par exemple, vous voulez
laisser l’utilisateur administratif du système,
racine, se connecter si le système
ne peut pas accéder au réseau.)
Le paramètre debug spécifie que
pam_smb journalise toutes les tentatives
d’authentification, fructueuses ou
non, sur syslog. En principe, vous trouverez
cette sortie dans /var/log/secure
ou /var/log/message. Dès que vous serez
certain que pam_smb fonctionne,
vous pourrez supprimer ce paramètre.
Pour les dernières releases Red Hat
Linux (version 7.2, par exemple), dans
lesquelles vous installez pam_smb par
source et non par l’utilisation de RPM,
le fichier de configuration /etc/
pam.d/login sera un peu différent
parce que la configuration de Red Hat
Linux 7.2 est légèrement différente de
celle de Red Hat Linux 6.0. Quoiqu’il
en soit, vous utiliserez la même méthode
pour configurer Telnet pour utiliser
des logons pour les comptes Windows. Ajoutez simplement la ligne
de configuration pam_smb immédiatement
après l’entrée pam_securetty.so.
Le fichier de configuration modifié ressemblera
à celui du listing 2.
pam_smb et PAM sont configurés.
Bien que Linux authentifie désormais
les utilisateurs par rapport à vos DC,
les utilisateurs doivent avoir des
comptes locaux. Pour répondre à ce
besoin, créez un utilisateur sur le système
qui correspond au compte
Windows. Ainsi, si un utilisateur
nommé john va se connecter, créez le
même utilisateur sur le système :
# useradd john
Cette étape n’est pas absolument
nécessaire ; pam_smb a une fonction
optionnelle qui authentifie les utilisateurs
qui n’ont pas de comptes système
locaux. Toutefois, cette fonction
est principalement destinée aux services
qui doivent authentifier les utilisateurs
sans leur donner l’accès
interactif au système. Comme nos utilisateurs
ont besoin de l’accès interactif,
cette option ne s’applique pas.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.