Esta secção contém instruções sobre a instalação do módulo de autenticação incorporável (pluggable authentication module - PAM) em computadores com qualquer uma das seguintes quatro famílias de sistemas operativos baseados em UNIX:
Para instalar o módulo de autenticação incorporável (PAM) em AIX
Execute os passos que se seguem para instalar o PAM em computadores com o IBM AIX.
Para instalar o PAM em AIX |
Copie o ficheiro pam_sso.aix de \Unix\Bins no disco do produto Windows Server® 2008 R2 para /usr/lib/ no computador com IBM AIX.
Altere o nome do ficheiro para pam_sso.aix.1.
No computador a executar AIX, inicie sessão como root e, em seguida, execute o seguinte comando:
chown root /usr/lib/pam_sso.aix.1 chmod 555 /usr/lib/pam_sso.aix.1
Se necessário, crie o ficheiro /etc/pam.conf de acordo com os seus requisitos de rede, definindo o proprietário como root e as permissões de base como 644. Para mais informações sobre a criação do ficheiro pam.conf, consulte "Módulos de Autenticação Incorporáveis" em System Management Guides: Security Guide na documentação de AIX.
Segue-se um exemplo do ficheiro pam.conf.
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix
Abra /etc/pam.conf utilizando um editor de texto.
Na secção Gestão de Palavras-passe, adicione a seguinte linha:
passwd password required /usr/lib/security/pam_sso.aix.1
Segue-se um exemplo do ficheiro pam.conf com esta linha adicionada.
# # Authentication management # OTHER auth required /usr/lib/security/pam_aix # # Account management # OTHER account required /usr/lib/security/pam_aix # # Session management # OTHER session required /usr/lib/security/pam_aix # # Password management # passwd password required /usr/lib/security/pam_sso.aix.1
Abra /usr/lib/security/methods.cfg utilizando um editor de texto e adicione as seguintes linhas no final do ficheiro:
PAM: program = /usr/lib/security/PAM
PAMfiles: options = auth=PAM,db=BUILTIN
Abra /etc/security/user com um editor de texto e adicione a informação de autenticação para os utilizadores específicos cujas palavras-passe pretende sincronizar. Por exemplo:
user1: admin = false SYSTEM = PAMfiles[*] AND "compat" registry = PAMfiles
Nota | |
É possível alterar a secção predefinida de /etc/security/user para permitir que todos os utilizadores sincronizem as suas palavras-passe. Nesse caso, para restringir o acesso à Sincronização de Palavra-passes, pode utilizar o atributo SYNC_USERS no ficheiro /etc/sso.conf para restringir o acesso. Para mais informações, consulte Utilizar sso.conf para configurar a Sincronização de Palavra-Passe em computadores baseados em UNIX. Para desactivar a sincronização de palavra-passe UNIX para Windows, remova a entrada em /etc/pam.conf que adicionou no passo 6. |
Para instalar o módulo de autenticação incorporável (PAM) em HP-UX
Execute os passos que se seguem para instalar o PAM em computadores com o Hewlett-Packard HP-UX.
Para instalar o PAM em HP-UX |
Copie pam_sso.hpx de \Unix\Bins no disco do produto Windows Server 2008 R2 para /usr/lib/security no computador UNIX.
Altere o nome do ficheiro para pam_sso.hp.1 e, em seguida, defina os bits de modo de ficheiro para 544.
Nota Os bits de modo de ficheiro para pam_sso.hp.1 devem ser definidos como 544 (o:r-x,g:r--,w:r--) ou não funcionará correctamente.
No computador com HP-UX, abra /etc/pam.conf utilizando um editor de texto.
Na secção Gestão de Palavras-passe, localize a seguinte linha:
other password required /usr/lib/security/libpam_unix.1
Imediatamente após a linha localizada no passo anterior, adicione a seguinte linha:
other password required /usr/lib/security/pam_sso.hp.1
Nota | |
Para desactivar a sincronização de palavra-passe UNIX para Windows, remova a entrada em /etc/pam.conf que adicionou no passo 5. Antes de instalar o módulo pam_sso, certifique-se de que o suporte de PAM está instalado e configurado correctamente no computador com UNIX. |
Exemplo de ficheiro de configuração de PAM em HP-UX
Os seguintes exemplos de ficheiros mostram uma configuração típica. O conteúdo real destes ficheiros pode variar, dependendo da configuração do seu sistema.
# # PAM configuration # # Authentication management # login auth required /usr/lib/security/libpam_unix.1 su auth required /usr/lib/security/libpam_unix.1 dtlogin auth required /usr/lib/security/libpam_unix.1 dtaction auth required /usr/lib/security/libpam_unix.1 ftp auth required /usr/lib/security/libpam_unix.1 OTHER auth required /usr/lib/security/libpam_unix.1 # # Account management # login account required /usr/lib/security/libpam_unix.1 su account required /usr/lib/security/libpam_unix.1 dtlogin account required /usr/lib/security/libpam_unix.1 dtaction account required /usr/lib/security/libpam_unix.1 ftp account required /usr/lib/security/libpam_unix.1 # OTHER account required /usr/lib/security/libpam_unix.1 # # Session management # login session required /usr/lib/security/libpam_unix.1 dtlogin session required /usr/lib/security/libpam_unix.1 dtaction session required /usr/lib/security/libpam_unix.1 OTHER session required /usr/lib/security/libpam_unix.1 # # Password management # login password required /usr/lib/security/libpam_unix.1 dtlogin password required /usr/lib/security/libpam_unix.1 dtaction password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/libpam_unix.1 other password required /usr/lib/security/pam_sso.hp.1
Para instalar o módulo de autenticação incorporável (PAM) em Linux
Execute os passos que se seguem para instalar o PAM em computadores com o Linux.
Para instalar o PAM em Linux |
Copie pam_sso.rhl de \Unix\Bins no disco do produto Windows Server 2008 R2 para /lib/security no computador com UNIX e altere o nome para pam_sso.so.1.
No computador com UNIX, copie /etc/pam.d/system-auth para /etc/pam.d/ssod.
Abra /etc/pam.d/system-auth com um editor de texto e localize a seguinte linha:
password…..required…../lib/security/pam_cracklib.so…..retry=3
Após a linha localizada no passo anterior, adicione a seguinte linha:
password required /lib/security/pam_sso.so.1
Localize e elimine a seguinte linha:
Password required /lib/security/pam_deny.so
Guarde o ficheiro modificado.
Nota | |
Estas instruções aplicam-se à configuração típica do Linux. Se tiver configurado o suporte PAM de outra forma, pode ter de ajustar estas instruções à sua configuração específica. Para desactivar a sincronização de palavra-passe UNIX para Windows, remova a entrada em /etc/pam.d/system-auth que adicionou no passo 4. Antes de instalar o módulo pam_sso, certifique-se de que o suporte de PAM está instalado e configurado correctamente no computador com UNIX. |
Exemplo de ficheiro de configuração de PAM em Linux
Os seguintes exemplos de ficheiros mostram uma configuração típica. O conteúdo real destes ficheiros pode variar, dependendo da configuração do seu sistema.
/etc/pam.d/passwd #%PAM-1.0 auth required /lib/security/pam_stack.so service=system-auth account required /lib/security/pam_stack.so service=system-auth password required /lib/security/pam_stack.so service=system-auth /etc/pam.d/ssod #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so password required /lib/security/pam_cracklib.so retry=3 type= password required /lib/security/pam_sso.so.1 password sufficient /lib/security/pam_unix.so nullok use_authtok shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so
Para instalar o módulo de autenticação incorporável (PAM) em Solaris
Execute os passos que se seguem para instalar o PAM em computadores com o Solaris.
Para instalar o PAM em Solaris |
Copie pam_sso.sol de \Unix\Bins no disco do produto Windows Server 2008 R2 para o directório /usr/lib/security no computador com UNIX e altere o nome para pam_sso.so.1.
No computador com UNIX, abra /etc/pam.conf utilizando um editor de texto.
Na secção Gestão de Palavras-passe, localize a seguinte linha:
other password required /usr/lib/security/$ISA/pam_unix.so.1
Imediatamente após a linha localizada no passo 3, adicione a seguinte linha:
other password required /usr/lib/security/$ISA/pam_sso.so.1
Nota | |
Para desactivar a sincronização de palavra-passe UNIX para Windows, remova a entrada em /etc/pam.conf que adicionou no passo 4. Antes de instalar o módulo pam_sso, certifique-se de que o suporte de PAM está instalado e configurado correctamente no computador com UNIX. |
Exemplo de ficheiro de configuração de PAM em Solaris
Os seguintes exemplos de ficheiros mostram uma configuração típica. O conteúdo real destes ficheiros pode variar, dependendo da configuração do seu sistema.
# #ident "@(#)pam.conf 1.14 99/09/16 SMI" # # Copyright (c) 1996-1999, Sun Microsystems, Inc. # All Rights Reserved. # # PAM configuration # # Authentication management # login auth required /usr/lib/security/$ISA/pam_unix.so.1 login auth required /usr/lib/security/$ISA/pam_dial_auth.so.1 # rlogin auth sufficient /usr/lib/security/$ISA/pam_rhosts_auth.so.1 rlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin auth required /usr/lib/security/$ISA/pam_unix.so.1 # rsh auth required /usr/lib/security/$ISA/pam_rhosts_auth.so.1 other auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Account management # login account requisite /usr/lib/security/$ISA/pam_roles.so.1 login account required /usr/lib/security/$ISA/pam_unix.so.1 # dtlogin account requisite /usr/lib/security/$ISA/pam_roles.so.1 dtlogin account required /usr/lib/security/$ISA/pam_unix.so.1 # other account requisite /usr/lib/security/$ISA/pam_roles.so.1 other account required /usr/lib/security/$ISA/pam_unix.so.1 # # Session management # other session required /usr/lib/security/$ISA/pam_unix.so.1 # # Password management # other password required /usr/lib/security/$ISA/pam_unix.so.1 other password required /usr/lib/security/$ISA/pam_sso.so.1 dtsession auth required /usr/lib/security/$ISA/pam_unix.so.1 # # Support for Kerberos V5 authentication (uncomment to use Kerberos) # #rlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #login auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #other auth optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass #dtlogin account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other account optional /usr/lib/security/$ISA/pam_krb5.so.1 #other session optional /usr/lib/security/$ISA/pam_krb5.so.1 #other password optional /usr/lib/security/$ISA/pam_krb5.so.1 try_first_pass