Java Desktop System Configuration Manager Versión 1.1: Guía de instalación

Acceso a los datos/autenticación del usuario

Configuration Agent recupera información del servidor LDAP basándose en el ID de inicio de sesión de un usuario del escritorio. El valor User/UniqueIdAttribute del archivo de organización asigna el identificador del inicio de sesión a una entidad de usuario del servidor LDAP. Configuration Agent también recupera información sobre el sistema, como su nombre o dirección IP. Esta información se asigna a una entidad de sistemas en el servidor LDAP a través del valor Host/UniqueIdAttribute del archivo de asignación de la organización.

Hay dos métodos para acceder al servidor LDAP, Anonymous o GSSAPI. Si desea un acceso anónimo no es necesaria ninguna acción en el escritorio. Con respecto al método GSSAPI, las credenciales de Kerberos se deben conseguir en el escritorio. Para integrar la adquisición de credenciales de Kerberos con el inicio de sesión del usuario, el módulo pam_krb5 debe estar instalado y configurado en el sistema Java Desktop System.

Puede utilizar gdm para integrar Kerberos con el inicio de sesión de usuario, por ejemplo, mediante el siguiente archivo /etc/pam.d/gdm:


#%PAM-1.0
auth   required    pam_unix2.so  nullok #set_secrpc
auth   optional  pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct
account required    pam_unix2.so
password required    pam_unix2.so  #strict=false
session required    pam_unix2.so  # trace or none
session required    pam_devperm.so
session optional    pam_console.so 

Si integra de este modo Kerberos con el inicio de sesión, es conveniente que habilite la compatibilidad del protector de pantalla con Kerberos. Puede utilizar, por ejemplo, el siguiente archivo /etc/pam.d/xscreensaver:


auth required pamkrb5.so use_first_pass missing_keytab_ok
ccache=SAFE putenv_direct