Sun Java Desktop System Configuration Manager, version 1 - Guide d'installation

Accès aux données / Authentification des utilisateurs

Configuration Agent extrait des informations du serveur LDAP en fonction de l'ID de connexion d'un utilisateur de bureau. Le paramètre User/UniqueIdAttribute du fichier de mappage organisationnel associe l'ID de connexion à une entité d'utilisateur sur le serveur LDAP. Configuration Agent extrait également des informations relatives à l'hôte, par exemple son nom ou son adresse IP. Les informations sont associées à une entité d'hôte sur le serveur LDAP par le biais du paramètre Host/UniqueIdAttribute du fichier de mappage organisationnel.

Il existe deux méthodes d'accès au serveur LDAP, à savoir la méthode anonyme et la méthode GSSAPI. Aucune action n'est requise sur le bureau pour un accès anonyme. Pour la méthode GSSAPI, des informations d'identification Kerberos doivent être obtenues sur le bureau. Pour intégrer l'obtention des informations d'identification Kerberos à la connexion de l'utilisateur, le module pam_krb5() doit être installé et configuré sur l'hôte Java Desktop System. Vous trouverez des exemples de configuration pour le module pam() dans le répertoire /usr/share/doc/packages/pam_krb5/README.SuSE du CD-ROM Java Desktop System. Vous pouvez également utiliser la commande gdm pour intégrer Kerberos à la connexion de l'utilisateur, par exemple en utilisant le fichier /etc/pam.d/gdm suivant :


#%PAM-1.0
auth   required    pam_unix2.so  nullok #set_secrpc
auth   optional  pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct
account required    pam_unix2.so 
password required    pam_unix2.so  #strict=false
session required    pam_unix2.so  # trace or none
session required    pam_devperm.so 
session optional    pam_console.so