In questa sezione vengono descritte le istruzioni per installare il modulo PAM (Pluggable Authentication Module) su computer in cui è in esecuzione una delle quattro famiglie di sistemi operativi basati su UNIX seguenti:

Per installare il modulo PAM (Pluggable Authentication Module) su AIX

Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione IBM AIX.

Per installare il modulo PAM su AIX
  1. Copiare il file pam_sso.aix dalla cartella \Unix\Bins del disco del prodotto Windows Server® 2008 R2 alla directory /usr/lib/ del computer che esegue IBM AIX.

  2. Modificare il nome file in pam_sso.aix.1.

  3. Nel computer in cui è in esecuzione AIX effettuare l'accesso come root e quindi eseguire il comando seguente:

    chown root /usr/lib/pam_sso.aix.1 chmod 555 /usr/lib/pam_sso.aix.1

  4. Se necessario, creare il file /etc/pam.conf in base ai requisiti di rete, impostando il proprietario su root e le autorizzazioni di base su 644. Per ulteriori informazioni sulla creazione del file pam.conf, vedere la sezione relativa ai moduli PAM in System Management Guides: Security Guide nella documentazione di AIX.

    Di seguito è riportato un file pam.conf di esempio

     

    #
    # Authentication management
    #
    OTHER   auth     required       /usr/lib/security/pam_aix
    
    #
    # Account management
    #
    OTHER   account  required       /usr/lib/security/pam_aix
    
    #
    # Session management
    #
    OTHER   session  required       /usr/lib/security/pam_aix
    
  5. Aprire /etc/pam.conf con un editor di testo.

  6. Nella sezione Password management aggiungere la riga seguente:

    passwd password required /usr/lib/security/pam_sso.aix.1

    Di seguito è riportato un file pam.conf di esempio a cui è stata aggiunta la riga in questione.

     

    #
    # Authentication management
    #
    OTHER   auth     required       /usr/lib/security/pam_aix
    
    #
    # Account management
    #
    OTHER   account  required       /usr/lib/security/pam_aix
    
    #
    # Session management
    #
    OTHER   session  required       /usr/lib/security/pam_aix
    
    #
    # Password management
    #
    passwd   password required       /usr/lib/security/pam_sso.aix.1
  7. Aprire /usr/lib/security/methods.cfg con un editor di testo e aggiungere le righe seguenti alla fine del file:

    PAM:    program = /usr/lib/security/PAM

    PAMfiles:    options = auth=PAM,db=BUILTIN

  8. Aprire /etc/security/user con un editor di testo e aggiungere informazioni di autenticazione per gli utenti specifici di cui si desidera sincronizzare le password. Ad esempio:

    user1:    admin = false    SYSTEM = PAMfiles[*] AND "compat"    registry = PAMfiles
Nota

È possibile scegliere di modificare la sezione predefinita di /etc/security/user per consentire a tutti gli utenti di sincronizzare le password. In tal caso, per limitare l'accesso a Sincronizzazione password è possibile utilizzare l'attributo SYNC_USERS nel file /etc/sso.conf. Per ulteriori informazioni, vedere Utilizzare sso.conf per configurare Sincronizzazione password in computer basati su UNIX. Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.conf rimuovere la voce aggiunta al passaggio 6.

Per installare il modulo PAM (Pluggable Authentication Module) su HP-UX

Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione Hewlett-Packard HP-UX.

Per installare il modulo PAM su HP-UX
  1. Copiare il file pam_sso.hpx dalla cartella \Unix\Bins del disco del prodotto Windows Server 2008 R2 alla directory /usr/lib/security del computer UNIX.

  2. Modificare il nome del file in pam_sso.hp.1 e quindi impostare i bit della modalità file su 544.

    Nota

    I bit della modalità file di pam_sso.hp.1 devono essere impostati su 544 (o:r-x,g:r--,w:r--). In caso contrario, il funzionamento non sarà corretto.

  3. Sul computer in cui è in esecuzione HP-UX, aprire /etc/pam.conf con un editor di testo.

  4. Nella sezione Password management individuare la riga seguente:

    other    password required      /usr/lib/security/libpam_unix.1
  5. Immediatamente dopo la riga individuata al passaggio precedente, aggiungere la riga seguente:

    other password required /usr/lib/security/pam_sso.hp.1

Nota

Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.conf rimuovere la voce aggiunta al passaggio 5. Prima di installare il modulo pam_sso, assicurarsi che il supporto PAM sia correttamente installato e configurato sul computer UNIX.

File di configurazione del modulo PAM per HP-UX di esempio

Negli esempi di file seguenti viene illustrata una configurazione tipica. L'effettivo contenuto di questi file può variare a seconda della configurazione del sistema.

#
# PAM configuration
#
# Authentication management
#
login    auth required  /usr/lib/security/libpam_unix.1
su       auth required  /usr/lib/security/libpam_unix.1
dtlogin  auth required  /usr/lib/security/libpam_unix.1
dtaction auth required  /usr/lib/security/libpam_unix.1
ftp      auth required  /usr/lib/security/libpam_unix.1
OTHER    auth required  /usr/lib/security/libpam_unix.1
#
# Account management
#
login    account required       /usr/lib/security/libpam_unix.1
su       account required       /usr/lib/security/libpam_unix.1
dtlogin  account required       /usr/lib/security/libpam_unix.1
dtaction account required       /usr/lib/security/libpam_unix.1
ftp      account required       /usr/lib/security/libpam_unix.1
#
OTHER    account required       /usr/lib/security/libpam_unix.1
#
# Session management
#
login    session required       /usr/lib/security/libpam_unix.1
dtlogin  session required       /usr/lib/security/libpam_unix.1
dtaction session required       /usr/lib/security/libpam_unix.1
OTHER    session required       /usr/lib/security/libpam_unix.1
#
# Password management
#
login    password required      /usr/lib/security/libpam_unix.1
dtlogin  password required      /usr/lib/security/libpam_unix.1
dtaction password required      /usr/lib/security/libpam_unix.1
other    password required      /usr/lib/security/libpam_unix.1
other    password required      /usr/lib/security/pam_sso.hp.1

Per installare il modulo PAM (Pluggable Authentication Module) su Linux

Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione Linux.

Per installare il modulo PAM su Linux
  1. Copiare il file pam_sso.rhl dalla cartella \Unix\Bins del disco del prodotto Windows Server 2008 R2 alla directory lib/security del computer UNIX e modificarne il nome in pam_sso.so.1.

  2. Sul computer UNIX, copiare /etc/pam.d/system-auth in /etc/pam.d/ssod.

  3. Aprire /etc/pam.d/system-auth con un editor di testo e individuare la riga seguente:

    password…..required…../lib/security/pam_cracklib.so…..retry=3
  4. Immediatamente dopo la riga precedente, aggiungere la riga seguente:

    password required /lib/security/pam_sso.so.1

  5. Individuare ed eliminare la riga seguente:

    Password    required    /lib/security/pam_deny.so
  6. Salvare il file modificato.

Nota

Queste istruzioni sono valide per la configurazione Linux tipica. Se il supporto PAM è stato configurato diversamente, può essere necessario adattarle alla propria specifica configurazione. Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.d/system-auth rimuovere la voce aggiunta al passaggio 4. Prima di installare il modulo pam_sso, assicurarsi che il supporto PAM sia correttamente installato e configurato sul computer UNIX.

File di configurazione del modulo PAM per Linux di esempio

Negli esempi di file seguenti viene illustrata una configurazione tipica. Il contenuto effettivo di questi file può variare a seconda della configurazione del sistema.

/etc/pam.d/passwd

#%PAM-1.0
auth       required     /lib/security/pam_stack.so service=system-auth
account    required     /lib/security/pam_stack.so service=system-auth
password   required     /lib/security/pam_stack.so service=system-auth


/etc/pam.d/ssod

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      /lib/security/pam_env.so
auth        sufficient    /lib/security/pam_unix.so likeauth nullok
auth        required      /lib/security/pam_deny.so

account     required      /lib/security/pam_unix.so

password    required      /lib/security/pam_cracklib.so retry=3 type=
password    sufficient    /lib/security/pam_unix.so nullok use_authtok shadow
password    required      /lib/security/pam_deny.so

session     required      /lib/security/pam_limits.so
session     required      /lib/security/pam_unix.so


/etc/pam.d/system-auth

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      /lib/security/pam_env.so
auth        sufficient    /lib/security/pam_unix.so likeauth nullok
auth        required      /lib/security/pam_deny.so

account     required      /lib/security/pam_unix.so

password    required      /lib/security/pam_cracklib.so retry=3 type=
password    required      /lib/security/pam_sso.so.1
password    sufficient    /lib/security/pam_unix.so nullok use_authtok shadow
password    required      /lib/security/pam_deny.so

session     required      /lib/security/pam_limits.so
session     required      /lib/security/pam_unix.so

Per installare il modulo PAM (Pluggable Authentication Module) su Solaris

Eseguire la procedura seguente per installare il modulo PAM su computer in cui è in esecuzione Sun Solaris.

Per installare il modulo PAM su Solaris
  1. Copiare il file pam_sso.sol dalla cartella \Unix\Bins del disco del prodotto Windows Server 2008 R2 alla directory /usr/lib/security del computer UNIX e modificarne il nome in pam_sso.so.1.

  2. Sul computer UNIX, aprire /etc/pam.conf con un editor di testo.

  3. Nella sezione Password management individuare la riga seguente:

    other password required /usr/lib/security/$ISA/pam_unix.so.1
  4. Immediatamente dopo la riga individuata al passaggio 3, aggiungere la riga seguente:

    other password required /usr/lib/security/$ISA/pam_sso.so.1

Nota

Per disattivare la sincronizzazione delle password da UNIX a Windows, in /etc/pam.conf rimuovere la voce aggiunta al passaggio 4. Prima di installare il modulo pam_sso, assicurarsi che il supporto PAM sia correttamente installato e configurato sul computer UNIX.

File di configurazione del modulo PAM per Solaris di esempio

Negli esempi di file seguenti viene illustrata una configurazione tipica. Il contenuto effettivo di questi file può variare a seconda della configurazione del sistema.

#
#ident  "@(#)pam.conf   1.14    99/09/16 SMI"
#
# Copyright (c) 1996-1999, Sun Microsystems, Inc.
# All Rights Reserved.
#
# PAM configuration
#
# Authentication management
#
login   auth required   /usr/lib/security/$ISA/pam_unix.so.1
login   auth required   /usr/lib/security/$ISA/pam_dial_auth.so.1
#
rlogin  auth sufficient /usr/lib/security/$ISA/pam_rhosts_auth.so.1
rlogin  auth required   /usr/lib/security/$ISA/pam_unix.so.1
#
dtlogin auth required   /usr/lib/security/$ISA/pam_unix.so.1
#
rsh     auth required   /usr/lib/security/$ISA/pam_rhosts_auth.so.1
other   auth required   /usr/lib/security/$ISA/pam_unix.so.1
#
# Account management
#
login   account requisite       /usr/lib/security/$ISA/pam_roles.so.1
login   account required        /usr/lib/security/$ISA/pam_unix.so.1
#
dtlogin account requisite       /usr/lib/security/$ISA/pam_roles.so.1
dtlogin account required        /usr/lib/security/$ISA/pam_unix.so.1
#
other   account requisite       /usr/lib/security/$ISA/pam_roles.so.1
other   account required        /usr/lib/security/$ISA/pam_unix.so.1
#
# Session management
#
other   session required        /usr/lib/security/$ISA/pam_unix.so.1
#
# Password management
#

other   password required       /usr/lib/security/$ISA/pam_unix.so.1
other  password required        /usr/lib/security/$ISA/pam_sso.so.1
dtsession auth required /usr/lib/security/$ISA/pam_unix.so.1

#
# Support for Kerberos V5 authentication (uncomment to use Kerberos)
#
#rlogin auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#login  auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#dtlogin        auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#other  auth optional   /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass
#dtlogin        account optional /usr/lib/security/$ISA/pam_krb5.so.1
#other  account optional /usr/lib/security/$ISA/pam_krb5.so.1
#other  session optional /usr/lib/security/$ISA/pam_krb5.so.1
#other  password optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass