Dit gedeelte bevat instructies voor het installeren van de PAM-module (Pluggable Authentication Module) op computers waarop een van de volgende vier op UNIX gebaseerde besturingssystemen wordt uitgevoerd:
De PAM-module installeren onder AIX
Voer de volgende stappen uit als u de PAM-module wilt installeren op computers waarop IBM AIX wordt uitgevoerd.
De PAM-module installeren onder AIX |
Kopieer het bestand pam_sso.aix vanuit \Unix\Bins op de Windows Server® 2008 R2-productschijf naar /usr/lib/ op de computer waarop IBM AIX wordt uitgevoerd.
Wijzig de bestandsnaam naar pam_sso.aix.1.
Meld u op de computer waarop AIX wordt uitgevoerd aan als root en voer vervolgens de volgende opdracht uit:
chown root /usr/lib/pam_sso.aix.1 chmod 555 /usr/lib/pam_sso.aix.1
Maak als dat nodig is het bestand /etc/pam.conf en stem dit af op uw netwerkbehoeften, waarbij u de eigenaar instelt op root en de basismachtigingen op 644. Zie het onderwerp over PAM-modules (Pluggable Authentication Modules) in System Management Guides: Security Guide in uw AIX-documentatie.
Hierna volgt een voorbeeld van een pam.conf-bestand
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix
Open /etc/pam.conf in een teksteditor.
Voeg in de sectie Wachtwoordbeheer de volgende regel toe:
passwd password required /usr/lib/security/pam_sso.aix.1
Hierna volgt een voorbeeld van een pam.conf-bestand waarin deze regel is toegevoegd.
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix # # Password management # passwd password required /usr/lib/security/pam_sso.aix.1
Open /usr/lib/security/methods.cfg in een teksteditor en voeg aan het einde van het bestand de volgende regels toe:
PAM: program = /usr/lib/security/PAM
PAMfiles: options = auth=PAM,db=BUILTIN
Open /etc/security/user in een teksteditor en voeg de verificatie-informatie toe voor specifieke gebruikers van wie u het wachtwoord wilt synchroniseren. Bijvoorbeeld:
user1: admin = false SYSTEM = PAMfiles[*] AND "compat" registry = PAMfiles
Opmerking | |
U kunt ervoor kiezen om de standaardsectie van /etc/security/user te wijzigen, zodat alle gebruikers hun wachtwoorden kunnen synchroniseren. In dit geval kunt u voor het beperken van de toegang tot Wachtwoordsynchronisatie het kenmerk SYNC_USERS in het bestand /etc/sso.conf gebruiken. Zie Sso.conf gebruiken voor het configureren van Wachtwoordsynchronisatie computers die op UNIX zijn gebaseerd voor meer informatie. Als u de wachtwoordsynchronisatie van UNIX naar Windows wilt uitschakelen, verwijdert u de vermelding in het bestand /etc/pam.conf die u bij stap 6 hebt toegevoegd. |
De PAM-module installeren onder HP-UX
Voer de volgende stappen uit als u de PAM-module wilt installeren op computers waarop Hewlett-Packard HP-UX wordt uitgevoerd.
De PAM-module installeren onder HP-UX |
Kopieer pam_sso.hpx vanuit \Unix\Bins op de Windows Server 2008 R2-productschijf naar /usr/lib/security op de UNIX-computer.
Wijzig de bestandsnaam naar pam_sso.hp.1 en stel de file-mode-bits van het bestand in op 544.
Opmerking De file-mode-bits voor pam_sso.hp.1 moeten zijn ingesteld op 544 (o:r-x,g:r--,w:r--) omdat de functie anders niet correct werkt.
Open op de computer waarop HP-UX wordt uitgevoerd /etc/pam.conf in een teksteditor.
Ga in de sectie Wachtwoordbeheer naar de volgende regel:
other password required /usr/lib/security/libpam_unix.1
Voeg onmiddellijk na deze regel de volgende regel toe:
other password required /usr/lib/security/pam_sso.hp.1
Opmerking | |
Als u de wachtwoordsynchronisatie van UNIX naar Windows wilt uitschakelen, verwijdert u de vermelding in het bestand /etc/pam.conf die u bij stap 5 hebt toegevoegd. Controleer voordat u de pam_sso-module installeert of de PAM-ondersteuning op de UNIX-computer correct is geïnstalleerd en geconfigureerd. |
Een voorbeeld van een HP-UX PAM-configuratiebestand
In de volgende voorbeeldbestanden wordt een normale configuratie weergegeven. De daadwerkelijke inhoud van deze bestanden kan wisselen, afhankelijk van de systeemconfiguratie.
# # PAM configuration # # Authentication management # login auth required /usr/lib/security/libpam_unix.1 su auth required /usr/lib/security/libpam_unix.1 dtlogin auth required /usr/lib/security/libpam_unix.1 dtaction auth required /usr/lib/security/libpam_unix.1 ftp auth required /usr/lib/security/libpam_unix.1 OTHER auth required /usr/lib/security/libpam_unix.1 # # Account management # login account required /usr/lib/security/libpam_unix.1 su account required /usr/lib/security/libpam_unix.1 dtlogin account required /usr/lib/security/libpam_unix.1 dtaction account required /usr/lib/security/libpam_unix.1 ftp account required /usr/lib/security/libpam_unix.1 # OTHER account required /usr/lib/security/libpam_unix.1 # # Session management # login session required /usr/lib/security/libpam_unix.1 dtlogin session required /usr/lib/security/libpam_unix.1 dtaction session required /usr/lib/security/libpam_unix.1 OTHER session required /usr/lib/security/libpam_unix.1 # # Password management # login password required /usr/lib/security/libpam_unix.1 dtlogin password required /usr/lib/security/libpam_unix.1 dtaction password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/pam_sso.hp.1
De PAM-module installeren onder Linux
Voer de volgende stappen uit als u de PAM-module wilt installeren op computers waarop Linux wordt uitgevoerd.
De PAM-module installeren onder Linux |
Kopieer pam_sso.rhl vanuit \Unix\Bins op de Windows Server 2008 R2-productschijf naar /lib/security op de UNIX-computer en wijzig de bestandsnaam naar pam_sso.so.1.
Kopieer op de UNIX-computer /etc/pam.d/system-auth naar /etc/pam.d/ssod.
Open /etc/pam.d/system-auth in een teksteditor en zoek de volgende regel:
password…..required…../lib/security/pam_cracklib.so…..retry=3
Voeg onmiddellijk na deze regel de volgende regel toe:
password required /lib/security/pam_sso.so.1
Zoek en verwijder de volgende regel:
Password required /lib/security/pam_deny.so
Sla het gewijzigde bestand op.
Opmerking | |
Deze instructies zijn van toepassing op een normale Linux-configuratie. Als u de PAM-ondersteuning anders hebt geconfigureerd, moet u deze instructies mogelijk aanpassen aan uw specifieke configuratie. Als u de wachtwoordsynchronisatie van UNIX naar Windows wilt uitschakelen, verwijdert u de vermelding in het bestand /etc/pam.d/system-auth die u bij stap 4 hebt toegevoegd. Controleer voordat u de pam_sso-module installeert of de PAM-ondersteuning op de UNIX-computer correct is geïnstalleerd en geconfigureerd. |
Een voorbeeld van een PAM-configuratiebestand voor Linux
In de volgende voorbeeldbestanden wordt een normale configuratie weergegeven. De daadwerkelijke inhoud van deze bestanden kan wisselen, afhankelijk van de systeemconfiguratie.
/etc/pam.d/passwd #%PAM-1.0 auth required /lib/security/pam_stack.so service=system-auth account required /lib/security/pam_stack.so service=system-auth password required /lib/security/pam_stack.so service=system-auth /etc/pam.d/ssod #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password required /lib/security/pam_sso.so.1 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so
De PAM-module installeren onder Solaris
Voer de volgende stappen uit als u de PAM-module wilt installeren op computers waarop Sun Solaris wordt uitgevoerd.
De PAM-module installeren onder Sun Solaris |
Kopieer pam_sso.sol vanuit de map \Unix\Bins op de Windows Server 2008 R2-productschijf naar de directory /usr/lib/security op de UNIX-computer en wijzig de naam van het bestand naar pam_sso.so.1.
Open op de UNIX-computer /etc/pam.conf in een teksteditor.
Ga in de sectie Wachtwoordbeheer naar de volgende regel:
other password required /usr/lib/security/$ISA/pam_unix.so.1
Voeg onmiddellijk na deze regel de volgende regel toe:
other password required /usr/lib/security/$ISA/pam_sso.so.1
Opmerking | |
Als u de wachtwoordsynchronisatie van UNIX naar Windows wilt uitschakelen, verwijdert u de vermelding in het bestand /etc/pam.conf die u bij stap 4 hebt toegevoegd. Controleer voordat u de pam_sso-module installeert of de PAM-ondersteuning op de UNIX-computer correct is geïnstalleerd en geconfigureerd. |
Een voorbeeld van een PAM-configuratiebestand voor Sun Solaris
In de volgende voorbeeldbestanden wordt een normale configuratie weergegeven. De daadwerkelijke inhoud van deze bestanden kan wisselen, afhankelijk van de systeemconfiguratie.
# #ident "@(#)pam.conf 1.14 99/09/16 SMI" # # Copyright (c) 1996-1999, Sun Microsystems, Inc. # All Rights Reserved. # # PAM configuration # # Authentication management # login auth required /usr/lib/security/$ISA/pam_unix.so.1 login auth required /usr/lib/security/$ISA/pam_dial_auth.so.1 # rlogin auth sufficient /usr/lib/security/$ISA/pam_rhosts_auth.so.1 rlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # rsh auth required /usr/lib/security/$ISA/pam_rhosts_auth.so.1 other auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Account management # login account requisite /usr/lib/security/$ISA/pam_roles.so.1 login account required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin account requisite /usr/lib/security/$ISA/pam_roles.so.1 dtlogin account required /usr/lib/security/$ISA/pam_unix.so.1 # other account requisite /usr/lib/security/$ISA/pam_roles.so.1 other account required /usr/lib/security/$ISA/pam_unix.so.1 # # Session management # other session required /usr/lib/security/$ISA/pam_unix.so.1 # # Password management # other password required /usr/lib/security/$ISA/pam_unix.so.1 other password required /usr/lib/security/$ISA/pam_sso.so.1 dtsession auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Support for Kerberos V5 authentication (uncomment to use Kerberos) # #rlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #login auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #other auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other session optional /usr/lib/security/$ISA/pam_krb5.so.1 #other password optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass