Guide d'installation de Java Desktop System Configuration Manager Release 1.1

Accès aux données / Authentification des utilisateurs

Configuration Agent extrait des informations du serveur LDAP en fonction de l'ID de connexion d'un utilisateur de bureau. Le paramètre User/UniqueIdAttribute du fichier de mappage organisationnel associe l'ID de connexion à une entité d'utilisateur sur le serveur LDAP. Configuration Agent extrait également des informations relatives à l'hôte, par exemple son nom ou son adresse IP. Les informations sont associées à une entité d'hôte sur le serveur LDAP par le biais du paramètre Host/UniqueIdAttribute du fichier de mappage organisationnel.

Il existe deux méthodes d'accès au serveur LDAP, à savoir la méthode anonyme et la méthode GSSAPI. Aucune action n'est requise sur le bureau pour un accès anonyme. Pour la méthode GSSAPI, des informations d'identification Kerberos doivent être obtenues sur le bureau. Pour intégrer l'obtention des informations d'identification de Kerberos à la connexion de l'utilisateur, le module pam_krb5 doit être installé et configuré sur l'hôte Java Desktop System.

Vous pouvez utiliser gdm pour intégrer Kerberos à la connexion de l'utilisateur, par exemple, en utilisant le fichier /etc/pam.d/gdm :


#%PAM-1.0

auth   required    pam_unix2.so  nullok #set_secrpc

auth   optional  pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct

account required    pam_unix2.so 

password required    pam_unix2.so  #strict=false

session required    pam_unix2.so  # trace or none

session required    pam_devperm.so 

session optional    pam_console.so 

Si vous intégrez Kerberos à la connexion de l'utilisateur de cette manière, vous devez activer la prise en charge de Kerberos par l'économiseur d'écran. Par exemple, vous pouvez utiliser le fichier /etc/pam.d/xscreensaver suivant :


auth required pamkrb5.so use_first_pass missing_keytab_ok 

ccache=SAFE putenv_direct