Install Guide

Conguration de la LRC pour le client openwsman
Vous devez congurer la liste de révocation de certicats (LRC) utilisée par Server Administrator Web Server. Pour ce faire :
1. Spéciez un chier LRC valide dans /etc/openwsman/openwsman_client.conf.
2. Si aucun chier n'est spécié, la vérication de la LRC est ignorée.
REMARQUE : Seuls SUSE Linux Enterprise Server version 11 et Red Hat Enterprise Linux Server prennent en charge
la LRC. Pour les autres systèmes d'exploitation, contactez votre fournisseur an d'obtenir la bibliothèque CURL
requise avec prise en charge LRC.
Exécution de sfcb et openwsman
Exécutez sfcb et openwsman :
/etc/init.d/sfcb start
/etc/init.d/openwsmand start
REMARQUE : dans Red Hat Enterprise Linux 6, remplacez sfcb par sblim-sfcb.
Dans Red Hat Enterprise Linux 6, pour que sblim-sfcb et openwsman démarrent automatiquement après un redémarrage, vous
devez modier les niveaux d'exécution à l'aide de l'utilitaire chkconfig. Par exemple, pour exécuter sblim-sfcb aux niveaux
d'exécution 3 et 5, utilisez la commande suivante :
#chkconfig sblim-sfcb on --level 35
REMARQUE : pour en savoir plus sur chkconfig et sur son utilisation, consultez la documentation de votre système
d'exploitation.
Le système géré est conguré et est prêt à être utilisé par Server Administrator Web Server.
Conguration de Winbind pour openwsman et sfcb pour les systèmes
d'exploitation Red Hat Enterprise Linux
Suivez les instructions ci-dessous pour congurer openwsman et sfcb.
1. Sauvegardez les chiers suivants :
/etc/pam.d/openwsman
/etc/pam.d/sfcb
/etc/pam.d/system-auth
2. Remplacez le contenu de /etc/pam.d/openwsman et /etc/pam.d/sfcb/ par
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. Remplacez le contenu de /etc/pam.d/system-auth par
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid 100 quiet
account [default=bad success=ok user_unknown= ignore] /lib/security/$ISA/pam_krb5.so
account [default=bad success=ok user_unknown= ignore] /lib/security/$ISA/pam_winbind.so
account required /lib/security/$ISA/pam_permit.so
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password sufficient /lib/security/$ISA/pam_krb5.so use_authtok
password sufficient /lib/security/$ISA/pam_winbind.so use_authtok
password required /lib/security/$ISA/pam_deny.so
14