Users Guide
可以通过执行位于 /etc/openwsman 中的 owsmangencert.sh 脚本,为 WSMAN 创建新服务器证书。此脚本由 openwsman RPM 提供。执行向导中的步骤创建服务器证书。
重复使用现有的证书
如果有自签证书或认证机构签署的证书,则可以通过以下方法为 openwsman 服务器使用相同的证书:使用现有的证书值更新 /etc/openwsman/openwsman.conf 中 [server] 标
记分组内的 ssl_cert_file 和 ssl_key_file 值。
为 openwsman 客户端配置 CRL
您需要配置 Server Administrator Web Server 使用的证书撤回列表 (CRL)。要执行此操作:
1. 描述 /etc/openwsman/openwsman_client.conf 中的有效 CRL 文件。
2. 如果保留空白,则忽略 CRL 检查。
运行 sfcb 和 openwsman
运行 sfcb 和 openwsman:
l /etc/init.d/sfcb start
l /etc/init.d/openwsmand start
Managed System 已配置并已准备就绪可供 Server Administrator Web Server 使用。
用于 Red Hat Enterprise Linux 操作系统 openwsman 和 sfcb 的 Winbind 配置
按照下述说明在 32 位 OMI 安装上配置 openwsman 和 sfcb。在 64 位安装的情形中,将 "lib" 替换为 "lib64"。
1. 备份以下文件:
l /etc/pam.d/openwsman
l /etc/pam.d/sfcb
l /etc/pam.d/system-auth
2. 将 /etc/pam.d/openwsman 和 /etc/pam.d/sfcb 的内容替换为:
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. 将 /etc/pam.d/system-auth 的内容替换为:
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
auth sufficient /lib/security/$ISA/pam_winbind.so use_first_pass
auth required /lib/security/$ISA/pam_deny.so
account required /lib/security/$ISA/pam_unix.so broken_shadow
account sufficient /lib/security/$ISA/pam_succeed_if.so uid 100 quiet
注: 只有 SUSE Linux Enterprise Server 版本 11 和 Red Hat Enterprise Linux Server 版本 5 更新 5 才支持 CRL。对于其它操作系统,与操作系统供应商联系以提供支
持 CRL 的所需 CURL 程序库。