Este capítulo incluye información específica para los sistemas operativos Solaris y Linux.
Para acceder a los datos de configuración desde Configuration Manager, los clientes del escritorio necesitan JavaTM Desktop System Configuration Agent. Configuration Agent se comunica con el depósito remoto de datos de configuración y con los adaptadores, además de integrar los datos en sistemas de configuración específicos. Los sistemas de configuración actualmente admitidos son Java Preferences, Mozilla Preferences y StarOffice Registry.
Configuration Agent forma parte de un conjunto de distintos paquetes enumerados en la tabla siguiente:
Nombre del paquete de Solaris |
Nombre del RPM de Linux |
Descripción |
---|---|---|
SUNWapbas |
apoc-base |
Bibliotecas de configuración compartidas |
SUNWapmsc |
apoc-misc |
Archivos diversos de Configuration Agent |
SUNWapoc |
apoc |
Configuration Agent |
SUNWapdc |
apoc-config |
Asistente de Configuration Agent |
Al instalar estos paquetes se instalan los archivos que esta API necesita. Puede instalar los paquetes manualmente o a través de la instalación de Java Desktop System. Después de la instalación debe configurar y habilitar Configuration Agent en el sistema.
Para acceder a los datos remotos de la configuración, Configuration Agent requiere alguna información sobre la rutina de carga, como el nombre del sistema y el puerto del servidor LDAP. Esta información se mantiene en un conjunto de archivos de propiedades, como policymgr.properties, apocd.properties o os.properties. Estos archivos están almacenados localmente en el directorio /etc/apoc. Puede editar estos archivos de propiedades manualmente o utilizar el asistente de configuración para Configuration Agent.
El asistente de configuración ofrece una interfaz gráfica de usuario que le guía a través de los ajustes de configuración necesarios para Configuration Agent. A cada página del asistente le corresponde una pantalla de ayuda. Puede iniciar el asistente como superusuario (root) mediante la secuencia de comandos /usr/bin/apoc-config. También hay una entrada de menú de escritorio en Preferencias/ Herramientas del sistema/Valores de red o en system-settings:///Valores de red del gestor de archivos Nautilus
.
El asistente también se puede iniciar sin arrancar la interfaz gráfica. Por ejemplo, ejecute /usr/bin/apoc-config -nodisplay para iniciar el asistente en modo consola.
Las claves asociadas del archivo de propiedad se indican entre paréntesis, cuando corresponda.
Identificador de servidor (Server): nombre del sistema del servidor LDAP.
Puerto de servidor (Port): número del puerto del servidor LDAP.
Sufijo (BaseDn): DN base del depósito LDAP.
Estado: estado de Configuration Agent. La casilla de verificación se puede utilizar para activar o desactivar Configuration Agent. Para usar el depósito de configuración, el Configuration Agent debe estar activo. La activación incluye automáticamente el registro necesario con inetd.
Para habilitar o inhabilitar manualmente Configuration Agent, inicie la sesión como root y escriba el comando /usr/lib/apocd enable o /usr/lib/apocd disable respectivamente.
Identificador del sistema (HostIdentifier): puede ser “HostName” o “IPAddress”. El identificador debe establecerse de forma que coincida con el contenido del atributo de LDAP que se utilice para identificar los sistemas. Este atributo se define en los archivos de asignación como Host/UniqueIdAttribute.
Tipo de autentificación para Configuration Agent: puede ser “Anónima” o “Simple”. Si se selecciona “Anónima”, los campos Nombre de usuario cualificado y Contraseña quedan inhabilitados automáticamente.
Nombre de usuario cualificado (AuthDn): DN completo de un usuario con derechos de acceso de búsqueda y lectura en el depósito.
Contraseña (Password): contraseña de un usuario LDAP registrado
Si está habilitado en el directorio el acceso anónimo, los parámetros Nombre de usuario cualificado y Contraseña se pueden dejar en blanco.
Tipo de autentificación para aplicaciones (AuthType): puede ser “Anónima” o “GSSAPI”, según el método que siga el servidor LDAP para autenticar a los usuarios.
Para obtener más información, consulte Acceso a los datos/autenticación del usuario.
Configuration Agent usa dos puertos:
Puerto de agente (DaemonPort): lo usa el agente para comunicarse con las aplicaciones cliente (el predeterminado es 38900).
Puerto de administración (DaemonAdminPort): lo utiliza el programa de control del agente, apocd, para comunicarse con el agente (el valor predeterminado es 38901).
Configuration Agent comprueba periódicamente los posibles cambios en los datos de configuración utilizando dos intervalos:
Intervalo de detección general (ChangeDetectionInterval): intervalo en minutos entre los ciclos de detección de cambios para los datos de configuración de aplicaciones de escritorio (clientes).
Si se especifica -1 se desactiva la detección de cambios.
Intervalo para los parámetros del agente (DaemonChangeDetectionInterval): intervalo en minutos entre los ciclos de detección de cambios para los valores de configuración específicos del agente.
Si se especifica -1 se desactiva la detección de cambios.
El intervalo de detección general se puede utilizar para ajustar la propagación remota de cambios en los datos de configuración a aplicaciones del lado del cliente. El valor que proporcione a esta configuración es la duración máxima en minutos que transcurre antes de que los cambios efectuados de manera remota se reflejen en las aplicaciones del cliente.
Los valores inferiores producen una mayor actividad en Configuration Agent y en el servidor LDAP. Por ello debe tener cuidado cuando ajuste el valor de la configuración. Por ejemplo, en una fase inicial del desarrollo puede ajustar este valor en un minuto, de manera que sea posible comprobar fácilmente el impacto de la configuración remota en las aplicaciones del cliente. Tras completar la comprobación, devuelva a esta configuración el valor inicial.
Pueden configurarse los valores siguientes:
Directorio de datos (DataDir): directorio utilizado para almacenar datos del tiempo de ejecución. El valor predeterminado es /var/opt/apoc.
Ciclo de vida de los datos almacenados en la antememoria (TimeToLive): minutos que permanecen en la base de datos local los datos de configuración que no están fuera de línea.
Ciclo de liberación de recursos (GarbageCollectionInterval): minutos entre los ciclos de liberación de recursos en la base de datos local de la configuración.
Número máximo de subprocesos del cliente (MaxClientThreads): número máximo de peticiones de cliente que pueden procesarse simultáneamente.
Número máximo de conexiones del cliente (MaxClientConnections): número máximo de conexiones de los clientes.
Tamaño máximo de solicitud (MaxRequestSize): tamaño máximo de las solicitudes de los clientes.
Tiempo máximo de espera de conexión (ConnectTimeout): indica el intervalo permitido para que el servidor LDAP responda a una petición de conexión. El valor predeterminado es un segundo.
Nivel de registro (LogLevel): nivel de detalles en los archivos de registro del agente. Los niveles de registro se corresponden con los de Java Logger. En orden de gravedad decreciente, estos niveles son:
GRAVE
ADVERTENCIA
INFORMACIÓN
CONFIGURACIÓN
DETALLADO
MUY DETALLADO
MÁXIMO DETALLE
La mayoría de valores de configuración de funcionamiento, con la excepción de Directorio de datos y Tiempo máximo de espera de conexión también pueden mantenerse centralmente a través de las normas correspondientes almacenadas en el servidor LDAP. Para utilizar esta función no adapte los valores de configuración correspondientes mediante el asistente. En lugar de ello, use las normativas del Configuration Agent que hay en Configuration Manager para especificar valores de funcionamiento centralmente.
Con la excepción de “Directorio de datos” y “Tiempo máximo de espera de conexión”, los valores de funcionamiento que se han almacenado en el servidor LDAP con Configuration Manager entran en vigor automáticamente en el siguiente ciclo de detección de cambios de la configuración del agente (véase DaemonChangeDetectionInterval).
Todos los demás valores de configuración cambiados localmente requieren que Configuration Agent vuelva a cargarse o reiniciarse. Si se utiliza el asistente de configuración, esta recarga o reinicio se lleva a cabo automáticamente.
Para reiniciar Configuration Agent, manualmente, asegúrese de que no hay en ejecución aplicaciones cliente relacionadas; inicie la sesión como superusuario y escriba el comando /usr/lib/apoc/apocd restart.
Configuration Agent recupera información del servidor LDAP basándose en el ID de inicio de sesión de un usuario del escritorio. El valor User/UniqueIdAttribute del archivo de organización asigna el identificador del inicio de sesión a una entidad de usuario del servidor LDAP. Configuration Agent también recupera información sobre el sistema, como su nombre o dirección IP. Esta información se asigna a una entidad de sistemas en el servidor LDAP a través del valor Host/UniqueIdAttribute del archivo de asignación de la organización.
Hay dos métodos para acceder al servidor LDAP, Anonymous o GSSAPI. Si desea un acceso anónimo no es necesaria ninguna acción en el escritorio. Con respecto al método GSSAPI, las credenciales de Kerberos se deben conseguir en el escritorio. Para integrar la adquisición de credenciales de Kerberos con el inicio de sesión del usuario, el módulo pam_krb5 debe estar instalado y configurado en el sistema Java Desktop System.
Puede utilizar gdm para integrar Kerberos con el inicio de sesión de usuario, por ejemplo, mediante el siguiente archivo /etc/pam.d/gdm:
#%PAM-1.0 auth required pam_unix2.so nullok #set_secrpc auth optional pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct account required pam_unix2.so password required pam_unix2.so #strict=false session required pam_unix2.so # trace or none session required pam_devperm.so session optional pam_console.so |
Si integra de este modo Kerberos con el inicio de sesión, es conveniente que habilite la compatibilidad del protector de pantalla con Kerberos. Puede utilizar, por ejemplo, el siguiente archivo /etc/pam.d/xscreensaver:
auth required pamkrb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct |
El adaptador de GConf forma parte del paquete SUNWapoc-adapter-gconf para Solaris y del RPM apoc-adapter-gconf para Linux. Al instalar el adaptador desde el paquete o RPM correspondiente, la ruta de acceso a las fuentes de datos de GConf en /etc/gconf/2/path se actualiza para incluir las fuentes de Configuration Manager. Las dos fuentes de datos proporcionadas por el adaptador son:
“apoc:readonly:”: proporciona acceso a los valores no protegidos de las normas. Inserte esta fuente de datos después de los valores del usuario y antes de los valores predeterminados locales.
“apoc:readonly:mandatory@”: proporciona acceso a los valores protegidos de las normas. Inserte esta fuente de datos después de los valores obligatorios locales y antes de los valores del usuario.
El adaptador de Java Preferences forma parte del paquete SUNWapcj para Solaris y del RPM apoc-adapter-java para Linux. Al instalar el adaptador desde el paquete o RPM correspondiente, los archivos necesarios se agregan al directorio /opt/SUNWapcj en Solaris o /opt/apocjava en Linux.
El adaptador de Mozilla forma parte del paquete SUNWmozapoc-adapter para Solaris y del RPM mozilla-apoc-integration para Linux. Cuando se instala el adaptador desde el paquete o RPM correspondiente, los archivos necesarios se añaden a una instalación existente de Mozilla y se registran automáticamente.
El adaptador de StarOffice se incluye en una instalación estándar de StarOffice y permite el acceso a los datos de configuración de las normas sin modificaciones especiales.