Esta sección contiene instrucciones sobre la instalación del módulo de autenticación acoplable (PAM) en equipos que ejecutan una de las siguientes familias de sistemas operativos basados en UNIX:

Para instalar el módulo de autenticación acoplable (PAM) en AIX

Realice los pasos siguientes para instalar PAM en equipos que ejecutan IBM AIX.

Para instalar PAM en AIX
  1. Copie el archivo pam_sso.aix de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server® 2008 R2, en /usr/lib/ en el equipo que ejecuta IBM AIX.

  2. Cambie el nombre del archivo a pam_sso.aix.1.

  3. En el equipo en el que se ejecuta AIX, inicie una sesión como root y, a continuación, ejecute el comando siguiente:

    chown root /usr/lib/pam_sso.aix.1 chmod 555 /usr/lib/pam_sso.aix.1

  4. Si es necesario, cree el archivo /etc/pam.conf de acuerdo con los requisitos de su red, estableciendo el propietario como raíz y los permisos básicos en 644. Para obtener más información acerca de la creación del archivo pam.conf, vea el tema sobre módulos de autenticación acoplable en System Management Guides: Security Guide, en la documentación sobre AIX.

    A continuación, se incluye un archivo pam.conf de ejemplo:

     

    #
    # Authentication management
    #
    OTHER   auth     required       /usr/lib/security/pam_aix
    
    #
    # Account management
    #
    OTHER   account  required       /usr/lib/security/pam_aix
    
    #
    # Session management
    #
    OTHER   session  required       /usr/lib/security/pam_aix
    
  5. Abra /etc/pam.conf con un editor de texto.

  6. En la sección Password management, agregue la línea siguiente:

    passwd password required /usr/lib/security/pam_sso.aix.1

    A continuación, se incluye un archivo pam.conf de ejemplo con esta línea incorporada:

     

    #
    # Authentication management
    #
    OTHER   auth     required       /usr/lib/security/pam_aix
    
    #
    # Account management
    #
    OTHER   account  required       /usr/lib/security/pam_aix
    
    #
    # Session management
    #
    OTHER   session  required       /usr/lib/security/pam_aix
    
    #
    # Password management
    #
    passwd   password required       /usr/lib/security/pam_sso.aix.1
  7. Abra /usr/lib/security/methods.cfg con un editor de texto y agregue las líneas siguientes al final del archivo:

    PAM:    program = /usr/lib/security/PAM

    PAMfiles:    options = auth=PAM,db=BUILTIN

  8. Abra /etc/security/user con un editor de texto y agregue información de autenticación para los usuarios específicos cuyas contraseñas desea sincronizar. Por ejemplo:

    user1:    admin = false    SYSTEM = PAMfiles[*] AND "compat"    registry = PAMfiles
Nota

Puede optar por cambiar la sección predeterminada de /etc/security/user para permitir que todos los usuarios sincronicen sus contraseñas. En este caso, para restringir el acceso a la sincronización de contraseña, puede usar el atributo SYNC_USERS en el archivo /etc/sso.conf. Para obtener más información, vea Usar sso.conf para configurar la sincronización de contraseña en equipos basados en UNIX. Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite del archivo /etc/pam.conf la entrada que agregó en el paso 6.

Para instalar el módulo de autenticación acoplable (PAM) en HP-UX

Realice los pasos siguientes para instalar PAM en equipos que ejecutan Hewlett-Packard HP-UX.

Para instalar PAM en HP-UX
  1. Copie el archivo pam_sso.hpx de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server 2008 R2, en /usr/lib/security en el equipo UNIX.

  2. Cambie el nombre del archivo a pam_sso.hp.1 y, a continuación, establezca los bits de modo de archivo en 544.

    Nota

    Los bits de modo de archivo para pam_sso.hp.1 deben establecerse en 544 (o:r-x,g:r--,w:r--) o no funcionará correctamente.

  3. En el equipo que ejecuta HP-UX, abra /etc/pam.conf con un editor de texto.

  4. En la sección Password management, localice la línea siguiente:

    other    password required      /usr/lib/security/libpam_unix.1
  5. Inmediatamente a continuación de la línea localizada en el paso anterior, agregue la línea siguiente:

    other password required /usr/lib/security/pam_sso.hp.1

Nota

Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite de /etc/pam.conf la entrada que agregó en el paso 5. Antes de instalar el módulo pam_sso, asegúrese de instalar y configurar correctamente la compatibilidad con PAM en el equipo UNIX.

Archivo de configuración de PAM para HP-UX de ejemplo

En los siguientes ejemplos de archivo se muestra una configuración típica. El contenido real de estos archivos puede variar en función de la configuración de su sistema.

#
# PAM configuration
#
# Authentication management
#
login    auth required  /usr/lib/security/libpam_unix.1
su       auth required  /usr/lib/security/libpam_unix.1
dtlogin  auth required  /usr/lib/security/libpam_unix.1
dtaction auth required  /usr/lib/security/libpam_unix.1
ftp      auth required  /usr/lib/security/libpam_unix.1
OTHER    auth required  /usr/lib/security/libpam_unix.1
#
# Account management
#
login    account required       /usr/lib/security/libpam_unix.1
su       account required       /usr/lib/security/libpam_unix.1
dtlogin  account required       /usr/lib/security/libpam_unix.1
dtaction account required       /usr/lib/security/libpam_unix.1
ftp      account required       /usr/lib/security/libpam_unix.1
#
OTHER    account required       /usr/lib/security/libpam_unix.1
#
# Session management
#
login    session required       /usr/lib/security/libpam_unix.1
dtlogin  session required       /usr/lib/security/libpam_unix.1
dtaction session required       /usr/lib/security/libpam_unix.1
OTHER    session required       /usr/lib/security/libpam_unix.1
#
# Password management
#
login    password required      /usr/lib/security/libpam_unix.1
dtlogin  password required      /usr/lib/security/libpam_unix.1
dtaction password required      /usr/lib/security/libpam_unix.1
other    password required      /usr/lib/security/libpam_unix.1
other    password required      /usr/lib/security/pam_sso.hp.1

Para instalar el módulo de autenticación acoplable (PAM) en Linux

Realice los pasos siguientes para instalar PAM en equipos que ejecutan Linux.

Para instalar PAM en Linux
  1. Copie el archivo pam_sso.rhl de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server 2008 R2, en /usr/lib/security en el equipo UNIX y cambie el nombre a pam_sso.so.1.

  2. En el equipo UNIX, copie /etc/pam.d/system-auth en /etc/pam.d/ssod.

  3. Abra /etc/pam.d/system-auth con un editor de texto y localice la línea siguiente:

    password…..required…../lib/security/pam_cracklib.so…..retry=3
  4. A continuación de la línea del paso anterior, agregue la línea siguiente:

    password required /lib/security/pam_sso.so.1

  5. Localice y elimine la línea siguiente:

    Password    required    /lib/security/pam_deny.so
  6. Guarde el archivo modificado.

Nota

Estas instrucciones se aplican a la configuración típica de Linux. Si ha configurado la compatibilidad con PAM de un modo diferente, puede que tenga que ajustar estas instrucciones a su configuración específica. Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite de /etc/pam.d/system-auth la entrada que agregó en el paso 4. Antes de instalar el módulo pam_sso, asegúrese de instalar y configurar correctamente la compatibilidad con PAM en el equipo UNIX.

Archivo de configuración de PAM para Linux de ejemplo

En los siguientes ejemplos de archivo se muestra una configuración típica. El contenido real de estos archivos puede variar en función de la configuración de su sistema.

/etc/pam.d/passwd

#%PAM-1.0
auth       required     /lib/security/pam_stack.so service=system-auth
account    required     /lib/security/pam_stack.so service=system-auth
password   required     /lib/security/pam_stack.so service=system-auth


/etc/pam.d/ssod

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      /lib/security/pam_env.so
auth        sufficient    /lib/security/pam_unix.so likeauth nullok
auth        required      /lib/security/pam_deny.so

account     required      /lib/security/pam_unix.so

password    required      /lib/security/pam_cracklib.so retry=3 type=
password    sufficient    /lib/security/pam_unix.so nullok use_authtok shadow
password    required      /lib/security/pam_deny.so

session     required      /lib/security/pam_limits.so
session     required      /lib/security/pam_unix.so


/etc/pam.d/system-auth

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      /lib/security/pam_env.so
auth        sufficient    /lib/security/pam_unix.so likeauth nullok
auth        required      /lib/security/pam_deny.so

account     required      /lib/security/pam_unix.so

password    required      /lib/security/pam_cracklib.so retry=3 type=
password    required      /lib/security/pam_sso.so.1
password    sufficient    /lib/security/pam_unix.so nullok use_authtok shadow
password    required      /lib/security/pam_deny.so

session     required      /lib/security/pam_limits.so
session     required      /lib/security/pam_unix.so

Para instalar el módulo de autenticación acoplable (PAM) en Solaris

Realice los pasos siguientes para instalar PAM en equipos que ejecutan Sun Solaris.

Para instalar PAM en Solaris
  1. Copie el archivo pam_sso.sol de la carpeta \Unix\Bins, que se encuentra en el disco del producto Windows Server 2008 R2, en /usr/lib/security en el equipo UNIX y cambie el nombre a pam_sso.so.1.

  2. En el equipo UNIX, abra /etc/pam.conf con un editor de texto.

  3. En la sección Password management, localice la línea siguiente:

    other password required /usr/lib/security/$ISA/pam_unix.so.1
  4. Inmediatamente a continuación de la línea localizada en el paso 3, agregue la línea siguiente:

    other password required /usr/lib/security/$ISA/pam_sso.so.1

Nota

Para deshabilitar la sincronización de contraseña de UNIX a Windows, quite de /etc/pam.conf la entrada que agregó en el paso 4. Antes de instalar el módulo pam_sso, asegúrese de instalar y configurar correctamente la compatibilidad con PAM en el equipo UNIX.

Archivo de configuración de PAM para Solaris de ejemplo

En los siguientes ejemplos de archivo se muestra una configuración típica. El contenido real de estos archivos puede variar en función de la configuración de su sistema.

#
#ident  "@(#)pam.conf   1.14    99/09/16 SMI"
#
# Copyright (c) 1996-1999, Sun Microsystems, Inc.
# All Rights Reserved.
#
# PAM configuration
#
# Authentication management
#
login   auth required   /usr/lib/security/$ISA/pam_unix.so.1
login   auth required   /usr/lib/security/$ISA/pam_dial_auth.so.1
#
rlogin  auth sufficient /usr/lib/security/$ISA/pam_rhosts_auth.so.1
rlogin  auth required   /usr/lib/security/$ISA/pam_unix.so.1
#
dtlogin auth required   /usr/lib/security/$ISA/pam_unix.so.1
#
rsh     auth required   /usr/lib/security/$ISA/pam_rhosts_auth.so.1
other   auth required   /usr/lib/security/$ISA/pam_unix.so.1
#
# Account management
#
login   account requisite       /usr/lib/security/$ISA/pam_roles.so.1
login   account required        /usr/lib/security/$ISA/pam_unix.so.1
#
dtlogin account requisite       /usr/lib/security/$ISA/pam_roles.so.1
dtlogin account required        /usr/lib/security/$ISA/pam_unix.so.1
#
other   account requisite       /usr/lib/security/$ISA/pam_roles.so.1
other   account required        /usr/lib/security/$ISA/pam_unix.so.1
#
# Session management
#
other   session required        /usr/lib/security/$ISA/pam_unix.so.1
#
# Password management
#

other   password required       /usr/lib/security/$ISA/pam_unix.so.1
other  password required        /usr/lib/security/$ISA/pam_sso.so.1
dtsession auth required /usr/lib/security/$ISA/pam_unix.so.1

#
# Support for Kerberos V5 authentication (uncomment to use Kerberos)
#
#rlogin auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#login  auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#dtlogin        auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#other  auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#dtlogin        account optional /usr/lib/security/$ISA/pam_krb5.so.1
#other  account optional /usr/lib/security/$ISA/pam_krb5.so.1
#other  session optional /usr/lib/security/$ISA/pam_krb5.so.1
#other  password optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass