Users Guide
可以通过执行位于 /etc/openwsman 中的 owsmangencert.sh 脚本,为 WSMAN 创建新服务器证书。此脚本由 openwsman RPM 提供。执行向导中的步骤创建服务器证书。
重复使用现有的证书
如果有自签证书或认证机构签署的证书,则可以通过以下方法为 openwsman 服务器使用相同的证书:使用现有的证书值更新 /etc/openwsman/openwsman.conf 中 [server] 标
记分组内的 ssl_cert_file 和 ssl_key_file 值。
为 openwsman 客户端配置 CRL
您需要配置服务器管理器 Web 服务器使用的证书撤回列表 (CRL)。要执行此操作:
1. 描述 /etc/openwsman/openwsman_client.conf 中的有效 CRL 文件。
2. 如果保留空白,则忽略 CRL 检查。
运行 sfcb 和 openwsman
运行 sfcb 和 openwsman:
l /etc/init.d/sfcb start
l /etc/init.d/openwsmand start
在 Red Hat Enterprise Linux 6 上,要在重新引导后自动启动 sblim-sfcb 和 openwsman,您需要使用 chkconfig 公用程序更改运行级别。例如,如果希望在运行级别 3 和 5 运行
sblim-sfcb,则使用以下命令:
#chkconfig sblim-sfcb on --level 35
有关 chkconfig 及其用法的更多详情,请参阅操作系统文档。
管理型系统已配置并已准备就绪可供服务器管理器 Web 服务器使用。
用于 Red Hat Enterprise Linux 操作系统 openwsman 和 sfcb 的 Winbind 配置
按照下述说明在 32 位 OMI 安装上配置 openwsman 和 sfcb。在 64 位安装的情形中,将 “lib”替换为 “lib64”。
1. 备份以下文件:
l /etc/pam.d/openwsman
l /etc/pam.d/sfcb
l /etc/pam.d/system-auth
2. 将 /etc/pam.d/openwsman 和 /etc/pam.d/sfcb 的内容替换为:
auth required pam_stack.so service=system-auth
auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
3. 将 /etc/pam.d/system-auth 的内容替换为:
%PAM-1.0
This file is auto-generated.
User changes will be destroyed the next time authconfig is run.
auth required /lib/security/$ISA/pam_env.so
auth sufficient /lib/security/$ISA/pam_unix.so likeauth nullok
auth sufficient /lib/security/$ISA/pam_krb5.so use_first_pass
注:只有 SUSE Linux Enterprise Server 版本 11 和 Red Hat Enterprise Linux Server 版本 5 更新 5 才支持 CRL。对于其它操作系统,请与操作系统供应商联系以提供
支持 CRL 的所需 CURL 程序库。
注:在 Red Hat Enterprise Linux 6 中,使用 sblim-sfcb 代替 sfcb。