Users Guide
理下システムソフトウェアのインストール」を参照してください。
sfbc と openwsman をデフォルト設定でもって設定するには、以下のコマンドを実行します。
#./ autoconf_cim_component.sh
WSMAN 用サーバー証明書の作成
WSMAN 用に新しい証明書を作成するか、既存の証明書を再利用することができます。
新しい証明書の作成
/etc/openwsman ディレクトリにある、owsmangencert.sh を実行することにより、WSMAN サーバー用の新しいサーバー証明書を作成できます。このスクリプトは、openwsman RPM に
よって提供されます。ウィザードの手順に従い、サーバー証明書を作成します。
既存の証明書の再利用
自己署名または CA 署名された証明書がある場合、/etc/openwsman/openwsman.conf 内の [server] タグの下でグループ化された ssl_cert_file と ssl_key_file の値を既存
の証明書の値で更新することにより、openwsman サーバーに対して同じ署名書を使用できます。
sfcb および openwsman の実行
sfcb と openwsman の実行:
l /etc/init.d/sfcb start
l /etc/init.d/openwsman start
管理下システムは設定済みで、Server Administrator ウェブサーバーによる使用の準備が整っています。
Red Hat Enterprise Linux オペレーティングシステムにおける openwsman および sfcb の Winbind 設定
1. 以下のファイルをバックアップします。
l /etc/pam.d/openwsman
l /etc/pam.d/sfcb
l /etc/pam.d/system-auth
2. /etc/pam.d/openwsman と /etc/pam.d/sfcb のコンテンツを以下で置換します。
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. /etc/pam.d/system-auth のコンテンツを以下で置換します。
#%PAM-1.0
# このファイルは自動的に生成されました。
# ユーザーによる変更は、次回 authconfig を実行したときに破壊されます。
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid 100 quiet










