Esta sección contiene instrucciones sobre la instalación del módulo de autenticación acoplable (PAM) en equipos que ejecutan una de las siguientes familias de sistemas operativos basados en UNIX:
Para instalar el módulo de autenticación acoplable (PAM) en AIX
Realice los pasos siguientes para instalar PAM en equipos que ejecutan IBM AIX.
Para instalar PAM en AIX |
Copie el archivo pam_sso.aix de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server® 2008 R2, en /usr/lib/ en el equipo que ejecuta IBM AIX.
Cambie el nombre del archivo a pam_sso.aix.1.
En el equipo en el que se ejecuta AIX, inicie una sesión como root y, a continuación, ejecute el comando siguiente:
chown root /usr/lib/pam_sso.aix.1 chmod 555 /usr/lib/pam_sso.aix.1
Si es necesario, cree el archivo /etc/pam.conf de acuerdo con los requisitos de su red, estableciendo el propietario como raíz y los permisos básicos en 644. Para obtener más información acerca de la creación del archivo pam.conf, vea el tema sobre módulos de autenticación acoplable en System Management Guides: Security Guide, en la documentación sobre AIX.
A continuación, se incluye un archivo pam.conf de ejemplo:
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix
Abra /etc/pam.conf con un editor de texto.
En la sección Password management, agregue la línea siguiente:
passwd password required /usr/lib/security/pam_sso.aix.1
A continuación, se incluye un archivo pam.conf de ejemplo con esta línea incorporada:
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix # # Password management # passwd password required /usr/lib/security/pam_sso.aix.1
Abra /usr/lib/security/methods.cfg con un editor de texto y agregue las líneas siguientes al final del archivo:
PAM: program = /usr/lib/security/PAM
PAMfiles: options = auth=PAM,db=BUILTIN
Abra /etc/security/user con un editor de texto y agregue información de autenticación para los usuarios específicos cuyas contraseñas desea sincronizar. Por ejemplo:
user1: admin = false SYSTEM = PAMfiles[*] AND "compat" registry = PAMfiles
Nota | |
Puede optar por cambiar la sección predeterminada de /etc/security/user para permitir que todos los usuarios sincronicen sus contraseñas. En este caso, para restringir el acceso a la sincronización de contraseña, puede usar el atributo SYNC_USERS en el archivo /etc/sso.conf. Para obtener más información, vea Usar sso.conf para configurar la sincronización de contraseña en equipos basados en UNIX. Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite del archivo /etc/pam.conf la entrada que agregó en el paso 6. |
Para instalar el módulo de autenticación acoplable (PAM) en HP-UX
Realice los pasos siguientes para instalar PAM en equipos que ejecutan Hewlett-Packard HP-UX.
Para instalar PAM en HP-UX |
Copie el archivo pam_sso.hpx de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server 2008 R2, en /usr/lib/security en el equipo UNIX.
Cambie el nombre del archivo a pam_sso.hp.1 y, a continuación, establezca los bits de modo de archivo en 544.
Nota Los bits de modo de archivo para pam_sso.hp.1 deben establecerse en 544 (o:r-x,g:r--,w:r--) o no funcionará correctamente.
En el equipo que ejecuta HP-UX, abra /etc/pam.conf con un editor de texto.
En la sección Password management, localice la línea siguiente:
other password required /usr/lib/security/libpam_unix.1
Inmediatamente a continuación de la línea localizada en el paso anterior, agregue la línea siguiente:
other password required /usr/lib/security/pam_sso.hp.1
Nota | |
Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite de /etc/pam.conf la entrada que agregó en el paso 5. Antes de instalar el módulo pam_sso, asegúrese de instalar y configurar correctamente la compatibilidad con PAM en el equipo UNIX. |
Archivo de configuración de PAM para HP-UX de ejemplo
En los siguientes ejemplos de archivo se muestra una configuración típica. El contenido real de estos archivos puede variar en función de la configuración de su sistema.
# # PAM configuration # # Authentication management # login auth required /usr/lib/security/libpam_unix.1 su auth required /usr/lib/security/libpam_unix.1 dtlogin auth required /usr/lib/security/libpam_unix.1 dtaction auth required /usr/lib/security/libpam_unix.1 ftp auth required /usr/lib/security/libpam_unix.1 OTHER auth required /usr/lib/security/libpam_unix.1 # # Account management # login account required /usr/lib/security/libpam_unix.1 su account required /usr/lib/security/libpam_unix.1 dtlogin account required /usr/lib/security/libpam_unix.1 dtaction account required /usr/lib/security/libpam_unix.1 ftp account required /usr/lib/security/libpam_unix.1 # OTHER account required /usr/lib/security/libpam_unix.1 # # Session management # login session required /usr/lib/security/libpam_unix.1 dtlogin session required /usr/lib/security/libpam_unix.1 dtaction session required /usr/lib/security/libpam_unix.1 OTHER session required /usr/lib/security/libpam_unix.1 # # Password management # login password required /usr/lib/security/libpam_unix.1 dtlogin password required /usr/lib/security/libpam_unix.1 dtaction password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/pam_sso.hp.1
Para instalar el módulo de autenticación acoplable (PAM) en Linux
Realice los pasos siguientes para instalar PAM en equipos que ejecutan Linux.
Para instalar PAM en Linux |
Copie el archivo pam_sso.rhl de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server 2008 R2, en /usr/lib/security en el equipo UNIX y cambie el nombre a pam_sso.so.1.
En el equipo UNIX, copie /etc/pam.d/system-auth en /etc/pam.d/ssod.
Abra /etc/pam.d/system-auth con un editor de texto y localice la línea siguiente:
password…..required…../lib/security/pam_cracklib.so…..retry=3
A continuación de la línea del paso anterior, agregue la línea siguiente:
password required /lib/security/pam_sso.so.1
Localice y elimine la línea siguiente:
Password required /lib/security/pam_deny.so
Guarde el archivo modificado.
Nota | |
Estas instrucciones se aplican a la configuración típica de Linux. Si ha configurado la compatibilidad con PAM de un modo diferente, puede que tenga que ajustar estas instrucciones a su configuración específica. Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite de /etc/pam.d/system-auth la entrada que agregó en el paso 4. Antes de instalar el módulo pam_sso, asegúrese de instalar y configurar correctamente la compatibilidad con PAM en el equipo UNIX. |
Archivo de configuración de PAM para Linux de ejemplo
En los siguientes ejemplos de archivo se muestra una configuración típica. El contenido real de estos archivos puede variar en función de la configuración de su sistema.
/etc/pam.d/passwd #%PAM-1.0 auth required /lib/security/pam_stack.so service=system-auth account required /lib/security/pam_stack.so service=system-auth password required /lib/security/pam_stack.so service=system-auth /etc/pam.d/ssod #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password required /lib/security/pam_sso.so.1 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so
Para instalar el módulo de autenticación acoplable (PAM) en Solaris
Realice los pasos siguientes para instalar PAM en equipos que ejecutan Sun Solaris.
Para instalar PAM en Solaris |
Copie el archivo pam_sso.sol de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server 2008 R2, en /usr/lib/security en el equipo UNIX y cambie el nombre a pam_sso.so.1.
En el equipo UNIX, abra /etc/pam.conf con un editor de texto.
En la sección Password management, localice la línea siguiente:
other password required /usr/lib/security/$ISA/pam_unix.so.1
Inmediatamente a continuación de la línea localizada en el paso 3, agregue la línea siguiente:
other password required /usr/lib/security/$ISA/pam_sso.so.1
Nota | |
Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite de /etc/pam.conf la entrada que agregó en el paso 4. Antes de instalar el módulo pam_sso, asegúrese de instalar y configurar correctamente la compatibilidad con PAM en el equipo UNIX. |
Archivo de configuración de PAM para Solaris de ejemplo
En los siguientes ejemplos de archivo se muestra una configuración típica. El contenido real de estos archivos puede variar en función de la configuración de su sistema.
# #ident "@(#)pam.conf 1.14 99/09/16 SMI" # # Copyright (c) 1996-1999, Sun Microsystems, Inc. # All Rights Reserved. # # PAM configuration # # Authentication management # login auth required /usr/lib/security/$ISA/pam_unix.so.1 login auth required /usr/lib/security/$ISA/pam_dial_auth.so.1 # rlogin auth sufficient /usr/lib/security/$ISA/pam_rhosts_auth.so.1 rlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # rsh auth required /usr/lib/security/$ISA/pam_rhosts_auth.so.1 other auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Account management # login account requisite /usr/lib/security/$ISA/pam_roles.so.1 login account required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin account requisite /usr/lib/security/$ISA/pam_roles.so.1 dtlogin account required /usr/lib/security/$ISA/pam_unix.so.1 # other account requisite /usr/lib/security/$ISA/pam_roles.so.1 other account required /usr/lib/security/$ISA/pam_unix.so.1 # # Session management # other session required /usr/lib/security/$ISA/pam_unix.so.1 # # Password management # other password required /usr/lib/security/$ISA/pam_unix.so.1 other password required /usr/lib/security/$ISA/pam_sso.so.1 dtsession auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Support for Kerberos V5 authentication (uncomment to use Kerberos) # #rlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #login auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #other auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other session optional /usr/lib/security/$ISA/pam_krb5.so.1 #other password optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass