Install Guide
Création d’un certificat de serveur pour WSMan
Vous pouvez créer un certificat pour WSMan ou réutiliser un certificat existant.
Création d’un nouveau certificat
Vous pouvez créer un nouveau certificat de serveur pour WSMan en exécutant le script owsmangencert.sh qui se trouve dans /etc/
openwsman. Le RPM openwsman fournit le script. Pour créer le certificat de serveur, suivez les étapes de l’Assistant.
REMARQUE : Sur RHEL8, saisissez le commentaire RANDFILE et définissez la longueur de clé sur 2048 bits dans
ssleay.cnf avant d’exécuter owsmangencert.sh afin qu’openwsman s’exécute correctement.
Réutilisation d’un certificat existant
Si vous disposez d’un certificat auto-signé ou signé par une autorité de certification, vous pouvez utiliser le même certificat pour le serveur
openwsman en remplaçant les valeurs ssl_cert_file et ssl_key_file, qui sont regroupées sous l’étiquette [server],
dans /etc/openwsman/openwsman.conf par les valeurs existantes de votre certificat.
Configuration de la liste de révocation de certificats pour le client
openwsman
Pour configurer la liste de révocation de certificats (LRC) utilisée par Server Administrator Web Server, procédez comme suit :
1. Spécifiez un fichier LRC valide dans /etc/openwsman/openwsman_client.conf.
2. Si aucun fichier n’est spécifié, la vérification de la LRC est ignorée.
REMARQUE :
Seul Red Hat Enterprise Linux Server prend en charge la liste LRC. Pour les autres systèmes
d’exploitation, contactez votre fournisseur afin d’obtenir la bibliothèque CURL requise avec prise en charge LRC.
Exécution de sfcb et de openwsman
Exécutez sfcb et openwsman :
• /etc/init.d/sfcb start
• /etc/init.d/openwsmand start
Le système géré est configuré et prêt à être utilisé par Server Administrator Web Server.
Configuration de Winbind pour openwsman et
sfcb pour les systèmes d’exploitation
Red Hat Enterprise Linux
Pour configurer openwsman et sfcb, procédez comme suit :
1. Sauvegardez les fichiers suivants :
• /etc/pam.d/openwsman
• /etc/pam.d/sfcb
• /etc/pam.d/system-auth
2. Remplacez le contenu de /etc/pam.d/openwsman et /etc/pam.d/sfcb par ce qui suit :
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. Remplacez le contenu de /etc/pam.d/system-auth par ce qui suit :
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
Preinstallation Setup
13