Users Guide

Reutilización de un certificado existente
Si tiene un certificado autofirmado o firmado por CA, puede utilizarlo para el servidor openwsman si actualiza los
valores ssl_cert_file y ssl_key_file, agrupados en la ficha [server] que se encuentra en /etc/
openwsman/openwsman.conf
, con los valores del certificado existente.
Configuración de la CRL para el cliente openwsman
Se debe configurar la lista de revocación de certificados (CRL) que utiliza Server Administrator Web Server. Para ello:
1. Mencione un archivo CRL válido en /etc/openwsman/openwsman_client.conf.
2. Si se deja en blanco este campo, se ignorará la verificación de la CRL.
NOTA: La compatibilidad con CRL solo existe en SUSE Linux Enterprise Server versión 11 y Red Hat Enterprise
Linux Server versión 5 actualización 5. Para otros sistemas operativos, póngase en contacto con el proveedor del
sistema operativo para que le suministre la biblioteca CURL requerida con compatibilidad CRL.
Ejecución de sfcb y openwsman
Ejecute sfcb y openwsman:
/etc/init.d/sfcb start
/etc/init.d/openwsmand start
NOTA: En Red Hat Enterprise Linux 6, sustituya sfcb por sblim-sfcb.
En Red Hat Enterprise Linux 6, para que sblim-sfcb y openwsman se inicien automáticamente después de reiniciar debe
cambiar los niveles de ejecución mediante la utilidad chkconfig. Por ejemplo, si desea ejecutar sblim-sfcb en
los niveles de ejecución 3 y 5, utilice el siguiente comando:
#chkconfig sblim-sfcb en --nivel 35
NOTA: Para obtener más información sobre chkconfig y su utilización, consulte la documentación del sistema
operativo.
El sistema administrado está configurado y listo para ser utilizado por Server Administrator Web Server.
Configuración de Winbind para openwsman y sfcb para sistemas
operativos Red Hat Enterprise Linux
Siga las instrucciones mencionadas a continuación para configurar openwsman y sfcb en la instalación de OMI de 32
bits. En el caso de una instalación de 64 bits, reemplace con .lib lib64
1. Realice copias de seguridad de los siguientes archivos:
/etc/pam.d/openwsman
/etc/pam.d/sfcb
/etc/pam.d/system-auth
2. Sustituya el contenido de /etc/pam.d/openwsman y /etc/pam.d/sfcb con:
auth required pam_stack.so service=system-auth auth required /lib/security/
pam_nologin.so account required pam_stack.so service=system-auth
3. Sustituya el contenido de /etc/pam.d/system-auth con:
%PAM-1.0 Este archivo se genera automáticamente. Los cambios del usuario se
eliminarán la próxima vez que se ejecute authconfig. auth required /lib/
security/$ISA/pam_env.so auth sufficient /lib/security/$ISA/pam_unix.so
likeauth nullok auth sufficient /lib/security/$ISA/pam_krb5.so
use_first_pass auth sufficient /lib/security/$ISA/pam_winbind.so
29