Users Guide

可以通过执行位于 /etc/openwsman 中的 owsmangencert.sh 脚本,为 WSMAN 创建新服务器证书。此脚本由 openwsman RPM 提供。执行向导中的步骤创建服务器证书。
使用有的证书
如果有自签证书或认证机构签署的证书,则可以通过以下方法为 openwsman 服务器使用相同的证书:使用现有的证书值更新 /etc/openwsman/openwsman.conf [server]
记分组内的 ssl_cert_file ssl_key_file 值。
openwsman 端配置 CRL
您需要配置 Server Administrator Web Server 使用的证书撤回列表 (CRL)。要执行此操作:
1. 描述 /etc/openwsman/openwsman_client.conf 中的有效 CRL 文件。
2. 如果保留空白,则忽略 CRL 检查。
sfcb openwsman
运行 sfcb openwsman
l /etc/init.d/sfcb start
l /etc/init.d/openwsmand start
Managed System 已配置并已准备就绪可供 Server Administrator Web Server 使用。
用于 Red Hat Enterprise Linux 操作系 openwsman sfcb Winbind 配置
按照下述说明在 32 OMI 安装上配置 openwsman sfcb。在 64 位安装的情形中,将 "lib" 替换为 "lib64"
1. 备份以下文件:
l /etc/pam.d/openwsman
l /etc/pam.d/sfcb
l /etc/pam.d/system-auth
2. /etc/pam.d/openwsman /etc/pam.d/sfcb 的内容替换为:
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. /etc/pam.d/system-auth 的内容替换为:
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid 100 quiet
注: 只有 SUSE Linux Enterprise Server 版本 11 Red Hat Enterprise Linux Server 版本 5 更新 5 才支持 CRL。对于其它操作系统,与操作系统供应商联系以提供支
CRL 的所需 CURL 程序库。