Configuration Agent は、デスクトップユーザーのログイン ID に基づいて LDAP サーバーから情報を取得します。 組織のマッピングファイルの User/UniqueIdAttribute 設定により、ログイン ID と、LDAP サーバー内のユーザーエンティティがマッピングされます。 Configuration Agent はまた、ホストについての情報 (ホストの名前と IP アドレスなど) を取得します。 この情報は、組織のマッピングファイルの Host/UniqueIdAttribute 設定により、LDAP サーバー内のホストエンティティにマッピングされます。
LDAP サーバーにアクセスする場合、匿名または GSSAPI の 2 つの方法があります。 匿名アクセスでは、デスクトップ上での処理は必要ありません。 GSSAPI 方式では、デスクトップ上で Kerberos 資格情報を取得する必要があります。 Kerberos 資格情報とユーザーログインの取得を統合するには、pam_krb5() モジュールを Java Desktop System ホストにインストールおよび設定する必要があります。 Java Desktop System CD の /usr/share/doc/packages/pam_krb5/README.SuSE には、pam() モジュール用のサンプル設定があります。 また、gdm を使って Kerberos をユーザーログインに統合できます。たとえば、次の /etc/pam.d/gdm ファイルを使用できます。
#%PAM-1.0 auth required pam_unix2.so nullok #set_secrpc auth optional pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct account required pam_unix2.so password required pam_unix2.so #strict=false session required pam_unix2.so # trace or none session required pam_devperm.so session optional pam_console.so |