In questa sezione vengono descritte le istruzioni per installare il modulo PAM (Pluggable Authentication Module) su computer in cui è in esecuzione una delle quattro famiglie di sistemi operativi basati su UNIX seguenti:
Per installare il modulo PAM (Pluggable Authentication Module) su AIX
Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione IBM AIX.
Per installare il modulo PAM su AIX |
Copiare il file pam_sso.aix dalla cartella \Unix\Bins del disco del prodotto Windows Server® 2008 R2 alla directory /usr/lib/ del computer che esegue IBM AIX.
Modificare il nome file in pam_sso.aix.1.
Nel computer in cui è in esecuzione AIX effettuare l'accesso come root e quindi eseguire il comando seguente:
chown root /usr/lib/pam_sso.aix.1 chmod 555 /usr/lib/pam_sso.aix.1
Se necessario, creare il file /etc/pam.conf in base ai requisiti di rete, impostando il proprietario su root e le autorizzazioni di base su 644. Per ulteriori informazioni sulla creazione del file pam.conf, vedere la sezione relativa ai moduli PAM in System Management Guides: Security Guide nella documentazione di AIX.
Di seguito è riportato un file pam.conf di esempio
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix
Aprire /etc/pam.conf con un editor di testo.
Nella sezione Password management aggiungere la riga seguente:
passwd password required /usr/lib/security/pam_sso.aix.1
Di seguito è riportato un file pam.conf di esempio a cui è stata aggiunta la riga in questione.
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix # # Password management # passwd password required /usr/lib/security/pam_sso.aix.1
Aprire /usr/lib/security/methods.cfg con un editor di testo e aggiungere le righe seguenti alla fine del file:
PAM: program = /usr/lib/security/PAM
PAMfiles: options = auth=PAM,db=BUILTIN
Aprire /etc/security/user con un editor di testo e aggiungere informazioni di autenticazione per gli utenti specifici di cui si desidera sincronizzare le password. Ad esempio:
user1: admin = false SYSTEM = PAMfiles[*] AND "compat" registry = PAMfiles
Nota | |
È possibile scegliere di modificare la sezione predefinita di /etc/security/user per consentire a tutti gli utenti di sincronizzare le password. In tal caso, per limitare l'accesso a Sincronizzazione password è possibile utilizzare l'attributo SYNC_USERS nel file /etc/sso.conf. Per ulteriori informazioni, vedere Utilizzare sso.conf per configurare Sincronizzazione password in computer basati su UNIX. Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.conf rimuovere la voce aggiunta al passaggio 6. |
Per installare il modulo PAM (Pluggable Authentication Module) su HP-UX
Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione Hewlett-Packard HP-UX.
Per installare il modulo PAM su HP-UX |
Copiare il file pam_sso.hpx dalla cartella \Unix\Bins del disco del prodotto Windows Server 2008 R2 alla directory /usr/lib/security del computer UNIX.
Modificare il nome del file in pam_sso.hp.1 e quindi impostare i bit della modalità file su 544.
Nota I bit della modalità file di pam_sso.hp.1 devono essere impostati su 544 (o:r-x,g:r--,w:r--). In caso contrario, il funzionamento non sarà corretto.
Sul computer in cui è in esecuzione HP-UX, aprire /etc/pam.conf con un editor di testo.
Nella sezione Password management individuare la riga seguente:
other password required /usr/lib/security/libpam_unix.1
Immediatamente dopo la riga individuata al passaggio precedente, aggiungere la riga seguente:
other password required /usr/lib/security/pam_sso.hp.1
Nota | |
Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.conf rimuovere la voce aggiunta al passaggio 5. Prima di installare il modulo pam_sso, assicurarsi che il supporto PAM sia correttamente installato e configurato sul computer UNIX. |
File di configurazione del modulo PAM per HP-UX di esempio
Negli esempi di file seguenti viene illustrata una configurazione tipica. L'effettivo contenuto di questi file può variare a seconda della configurazione del sistema.
# # PAM configuration # # Authentication management # login auth required /usr/lib/security/libpam_unix.1 su auth required /usr/lib/security/libpam_unix.1 dtlogin auth required /usr/lib/security/libpam_unix.1 dtaction auth required /usr/lib/security/libpam_unix.1 ftp auth required /usr/lib/security/libpam_unix.1 OTHER auth required /usr/lib/security/libpam_unix.1 # # Account management # login account required /usr/lib/security/libpam_unix.1 su account required /usr/lib/security/libpam_unix.1 dtlogin account required /usr/lib/security/libpam_unix.1 dtaction account required /usr/lib/security/libpam_unix.1 ftp account required /usr/lib/security/libpam_unix.1 # OTHER account required /usr/lib/security/libpam_unix.1 # # Session management # login session required /usr/lib/security/libpam_unix.1 dtlogin session required /usr/lib/security/libpam_unix.1 dtaction session required /usr/lib/security/libpam_unix.1 OTHER session required /usr/lib/security/libpam_unix.1 # # Password management # login password required /usr/lib/security/libpam_unix.1 dtlogin password required /usr/lib/security/libpam_unix.1 dtaction password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/pam_sso.hp.1
Per installare il modulo PAM (Pluggable Authentication Module) su Linux
Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione Linux.
Per installare il modulo PAM su Linux |
Copiare il file pam_sso.rhl dalla cartella \Unix\Bins del disco del prodotto Windows Server 2008 R2 alla directory lib/security del computer UNIX e modificarne il nome in pam_sso.so.1.
Sul computer UNIX, copiare /etc/pam.d/system-auth in /etc/pam.d/ssod.
Aprire /etc/pam.d/system-auth con un editor di testo e individuare la riga seguente:
password…..required…../lib/security/pam_cracklib.so…..retry=3
Immediatamente dopo la riga precedente, aggiungere la riga seguente:
password required /lib/security/pam_sso.so.1
Individuare ed eliminare la riga seguente:
Password required /lib/security/pam_deny.so
Salvare il file modificato.
Nota | |
Queste istruzioni sono valide per la configurazione Linux tipica. Se il supporto PAM è stato configurato diversamente, può essere necessario adattarle alla propria specifica configurazione. Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.d/system-auth rimuovere la voce aggiunta al passaggio 4. Prima di installare il modulo pam_sso, assicurarsi che il supporto PAM sia correttamente installato e configurato sul computer UNIX. |
File di configurazione del modulo PAM per Linux di esempio
Negli esempi di file seguenti viene illustrata una configurazione tipica. Il contenuto effettivo di questi file può variare a seconda della configurazione del sistema.
/etc/pam.d/passwd #%PAM-1.0 auth required /lib/security/pam_stack.so service=system-auth account required /lib/security/pam_stack.so service=system-auth password required /lib/security/pam_stack.so service=system-auth /etc/pam.d/ssod #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password required /lib/security/pam_sso.so.1 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so
Per installare il modulo PAM (Pluggable Authentication Module) su Solaris
Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione Sun Solaris.
Per installare il modulo PAM su Solaris |
Copiare il file pam_sso.sol dalla cartella \Unix\Bins del disco del prodotto Windows Server 2008 R2 alla directory /usr/lib/security del computer UNIX e modificarne il nome in pam_sso.so.1.
Sul computer UNIX, aprire /etc/pam.conf con un editor di testo.
Nella sezione Password management individuare la riga seguente:
other password required /usr/lib/security/$ISA/pam_unix.so.1
Immediatamente dopo la riga individuata al passaggio 3, aggiungere la riga seguente:
other password required /usr/lib/security/$ISA/pam_sso.so.1
Nota | |
Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.conf rimuovere la voce aggiunta al passaggio 4. Prima di installare il modulo pam_sso, assicurarsi che il supporto PAM sia correttamente installato e configurato sul computer UNIX. |
File di configurazione del modulo PAM per Solaris di esempio
Negli esempi di file seguenti viene illustrata una configurazione tipica. Il contenuto effettivo di questi file può variare a seconda della configurazione del sistema.
# #ident "@(#)pam.conf 1.14 99/09/16 SMI" # # Copyright (c) 1996-1999, Sun Microsystems, Inc. # All Rights Reserved. # # PAM configuration # # Authentication management # login auth required /usr/lib/security/$ISA/pam_unix.so.1 login auth required /usr/lib/security/$ISA/pam_dial_auth.so.1 # rlogin auth sufficient /usr/lib/security/$ISA/pam_rhosts_auth.so.1 rlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # rsh auth required /usr/lib/security/$ISA/pam_rhosts_auth.so.1 other auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Account management # login account requisite /usr/lib/security/$ISA/pam_roles.so.1 login account required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin account requisite /usr/lib/security/$ISA/pam_roles.so.1 dtlogin account required /usr/lib/security/$ISA/pam_unix.so.1 # other account requisite /usr/lib/security/$ISA/pam_roles.so.1 other account required /usr/lib/security/$ISA/pam_unix.so.1 # # Session management # other session required /usr/lib/security/$ISA/pam_unix.so.1 # # Password management # other password required /usr/lib/security/$ISA/pam_unix.so.1 other password required /usr/lib/security/$ISA/pam_sso.so.1 dtsession auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Support for Kerberos V5 authentication (uncomment to use Kerberos) # #rlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #login auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #other auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other session optional /usr/lib/security/$ISA/pam_krb5.so.1 #other password optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass