Install Guide
CRL für den Client "openwsman" kongurieren
Sie müssen die Zertikatsperrliste (CRL) kongurieren, die vom Server Administrator Web Server verwendet wird. Führen Sie dazu
folgende Schritte durch:
1. Geben Sie eine gültige Sperrlistendatei in /etc/openwsman/openwsman_client.conf an.
2. Wird das Feld freigelassen, wird die Sperrlistenüberprüfung ignoriert.
ANMERKUNG: CRL-Unterstützung ist nur bei SUSE Linux Enterprise Server Version 11 und Red Hat Enterprise
Linux Server vorhanden. Setzen Sie sich bzgl. anderer Betriebssysteme mit dem Betriebssystemanbieter in
Verbindung, damit die erforderliche CURL-Bibliothek mit Sperrlistenunterstützung geliefert wird.
Ausführen von sfcb und openwsman
Führen Sie sfcb und openwsman aus:
• /etc/init.d/sfcb start
• /etc/init.d/openwsman start
ANMERKUNG: Ersetzen Sie in Red Hat Enterprise Linux 6 „sfcb“ mit „sblim-sfcb“.
In Red Hat Enterprise Linux 6 müssen Sie für einen automatischen Start nach einem Neustart von sblim-sfcb und openwsman die
Runlevels mit Hilfe des chkconfig-Dienstprogramms ändern. Wenn Sie zum Beispiel sblim-sfcb in den Runlevels 3 and 5
ausführen wollen, benützen Sie folgenden Befehl:
#chkconfig sblim-sfcb on --level 35
ANMERKUNG: Lesen Sie für weitere Informationen zu chkconfig und seiner Verwendung die Dokumentation des
Betriebssystems.
Das verwaltete System ist konguriert und für die Nutzung durch Server Administrator Web Server bereit.
Winbind-Konguration für openwsman und sfcb für Red Hat Enterprise
Linux-Betriebssysteme
Folgen Sie den nachstehenden Anweisungen, um "openwsman" und "sfcb" zu kongurieren.
1. Sichern Sie diese Dateien:
• /etc/pam.d/openwsman
• /etc/pam.d/sfcb
• /etc/pam.d/system-auth
2. Ersetzen Sie den Inhalt von /etc/pam.d/openwsman und /etc/pam.d/sfcb mit
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. Ersetzen Sie den Inhalt von /etc/pam.d/system-auth mit
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid 100 quiet
account [default=bad success=ok user_unknown= ignore] /lib/security/$ISA/pam_krb5.so
account [default=bad success=ok user_unknown= ignore] /lib/security/$ISA/pam_winbind.so
account required /lib/security/$ISA/pam_permit.so
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password sufficient /lib/security/$ISA/pam_krb5.so use_authtok
password sufficient /lib/security/$ISA/pam_winbind.so use_authtok
14