Configuration Agent recupera información del servidor LDAP basándose en el ID de inicio de sesión de un usuario del escritorio. El valor User/UniqueIdAttribute del archivo de organización asigna el identificador del inicio de sesión a una entidad de usuario del servidor LDAP. Configuration Agent también recupera información sobre el sistema, como su nombre o dirección IP. Esta información se asigna a una entidad de sistemas en el servidor LDAP a través del valor Host/UniqueIdAttribute del archivo de asignación de la organización.
Hay dos métodos para acceder al servidor LDAP, Anonymous o GSSAPI. Si desea un acceso anónimo no es necesaria ninguna acción en el escritorio. Con respecto al método GSSAPI, las credenciales de Kerberos se deben conseguir en el escritorio. Para integrar la adquisición de credenciales de Kerberos con el inicio de sesión del usuario, el módulo pam_krb5 debe estar instalado y configurado en el sistema Java Desktop System.
Puede utilizar gdm para integrar Kerberos con el inicio de sesión de usuario, por ejemplo, mediante el siguiente archivo /etc/pam.d/gdm:
#%PAM-1.0 auth required pam_unix2.so nullok #set_secrpc auth optional pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct account required pam_unix2.so password required pam_unix2.so #strict=false session required pam_unix2.so # trace or none session required pam_devperm.so session optional pam_console.so |
Si integra de este modo Kerberos con el inicio de sesión, es conveniente que habilite la compatibilidad del protector de pantalla con Kerberos. Puede utilizar, por ejemplo, el siguiente archivo /etc/pam.d/xscreensaver:
auth required pamkrb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct |