Users Guide
3. Sustituya el contenido de /etc/pam.d/system-auth con:
#%PAM-1.0
#Estearchivosegeneraautomáticamente.
#Loscambiosdelusuarioserándestruidoslapróximavezqueseejecuteauthconfig.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid 100 quiet
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_krb5.so
account [default=bad success=ok user_unknown=ignore] /lib/security/$ISA/pam_winbind.so
account required /lib/security/$ISA/pam_permit.so
password requisite /lib/security/$ISA/pam_cracklib.so retry=3
password sufficient /lib/security/$ISA/pam_unix.so nullok use_authtok md5 shadow
password sufficient /lib/security/$ISA/pam_krb5.so use_authtok
password sufficient /lib/security/$ISA/pam_winbind.so use_authtok
password required /lib/security/$ISA/pam_deny.so
session required /lib/security/$ISA/pam_limits.so
session required /lib/security/$ISA/pam_unix.so
session optional /lib/security/$ISA/pam_krb5.so
ConfiguracióndeWinbindparaopenwsmanysfcbparasistemasoperativosSuseLinux
Enterprise Server
1. Realice una copia de seguridad de los siguientes archivos:
l /etc/pam.d/openwsman
l /etc/pam.d/sfcb
l /etc/pam.d/system-auth
l /etc/pam.d/common-account
2. Sustituya el contenido de /etc/pam.d/openwsman y /etc/pam.d/sfcb con:
#%PAM-1.0
auth include common-auth
auth required /lib/security/pam_nologin.so
account include common-account
3. Sustituya el contenido de /etc/pam.d/common-auth con:
auth required pam_env.so
auth sufficient pam_unix2.so debug
auth sufficient pam_winbind.so use_first_pass debug
4. Sustituya el contenido de /etc/pam.d/common-account con:
account sufficient pam_unix2.so










