El demonio de sincronización de contraseña debe estar instalado en los equipos en los que se ejecuta un sistema operativo basado en UNIX para permitir que la sincronización de contraseña cambie las contraseñas de los usuarios en esos equipos.

Sistemas operativos basados en UNIX compatibles

La sincronización de contraseña admite la sincronización con equipos UNIX en los que se ejecuta uno de los siguientes sistemas operativos:

  • Hewlett Packard HP UX 11i v1

  • IBM® AIX®, versiones 5L 5.2 y 5L 5.3

  • Linux

    • Novell® SUSE® Linux Enterprise Server 10

    • Red Hat® Enterprise Linux® 4 server

  • SunSM Microsystems Solaris™ 10, solo versiones compatibles con Scalable Processor Architecture (SPARC)

Para instalar el demonio de sincronización de contraseña

Importante

El archivo sso.conf contiene las claves de cifrado y otra información confidencial. Por esta razón, sólo deben tener acceso a él los administradores del sistema.

Realice los pasos siguientes para instalar el demonio de sincronización de contraseña en equipos basados en UNIX.

Para instalar el demonio de sincronización de contraseña
  1. Descargue el archivo ssod.tar.gz del sitio web de componentes de UNIX para Identity Management for UNIX (puede estar en inglés) (https://go.microsoft.com/fwlink/?LinkId=59120). Guarde el archivo en la carpeta /usr/bin o /usr/local/bin del equipo UNIX y cambie el nombre a ssod. El nombre del archivo binario de origen depende de la versión de UNIX que use.

    • Si el equipo está ejecutando Hewlett-Packard HP-UX, el nombre del archivo binario de origen es ssod.hpx.

    • Si el equipo está ejecutando Novell SUSE Linux Enterprise Server, el nombre del archivo binario de origen es ssod.sus.

    • Si el equipo está ejecutando Red Hat Enterprise Linux, el nombre del archivo binario de origen es ssod.rhl.

    • Si el equipo está ejecutando Sun Microsystems Solaris, el nombre del archivo binario de origen es ssod.sol.

    • Si el equipo está ejecutando IBM AIX, el nombre del archivo binario de origen es ssod.aix.

  2. Use un método de copia de archivos binarios, como el Protocolo de transferencia de archivos (FTP) para evitar que se dañen los pares CR/LF (retorno de carro/salto de línea), y copie el archivo Sso.cfg de la carpeta \Unix\Bins del equipo que ejecuta Windows Server® 2008 R2 a /etc en el equipo UNIX. Seguidamente, cambie el nombre del archivo a sso.conf.

  3. Abra sso.conf con un editor de texto.

  4. Si ha cambiado la clave de cifrado predeterminada, modifique la línea siguiente para especificar la nueva clave predeterminada. Este valor debe coincidir con la clave predeterminada especificada en todos los controladores de dominio con los que este equipo sincronizará contraseñas:

    ENCRYPT_KEY=encryptionKey

  5. Si ha cambiado el puerto predeterminado, modifique la línea siguiente para especificar el nuevo puerto. Este valor debe coincidir con el número de puerto especificado en todos los controladores de dominio con los que este equipo sincronizará contraseñas:

    PORT_NUMBER=portNumber

  6. Modifique la línea siguiente para especificar un controlador de dominio en cada dominio de Windows con el que el equipo debe sincronizar contraseñas. Si ha especificado una clave de cifrado o un número de puerto no predeterminados para el equipo basado en UNIX al configurar la sincronización de contraseña en los controladores de dominio de Windows, especifique ese valor en el lugar indicado. De no ser así, deje el valor en blanco:

    SYNC_HOSTS=(domainController[, portNumber [, encryptionKey]]) ...

    Cada una de las entradas de la lista debe ir entre paréntesis y separada de la entrada siguiente por un espacio en blanco.

  7. Si el equipo es un servidor maestro de NIS y desea que las contraseñas se sincronicen en todo el dominio NIS, modifique la línea siguiente del modo indicado para habilitar la sincronización NIS:

    USE_NIS=1

    Asimismo, si es necesario, modifique la línea siguiente para especificar la ubicación del makefile de NIS:

    NIS_UPDATE_PATH=makefilePath

  8. Establezca los permisos de archivo de sso.conf de manera que sólo el usuario raíz pueda leerlo y escribir en él, y los demás usuarios tengan el acceso denegado.

  9. Si el equipo ejecuta un sistema operativo basado en Linux, copie /etc/pam.d/system-auth en /etc/pam.d/ssod.