Guía de instalación de Sun Desktop Manager 1.0

Acceso a los datos/autentificación del usuario

Configuration Agent recupera información del servidor LDAP basándose en el ID de inicio de sesión de un usuario del escritorio. El valor User/UniqueIdAttribute del archivo de organización asigna el identificador del inicio de sesión a un elemento de usuario del servidor LDAP. Configuration Agent también recupera información sobre el sistema, como su nombre o dirección IP. Esta información se asigna a un elemento del sistema en el servidor LDAP a través del valor Host/UniqueIdAttribute del archivo de asignación de la organización. Si necesita más información sobre las asignaciones organizativas, consulte el Apéndice C, Asignación organizativa.

Hay dos métodos para acceder al servidor LDAP, Anonymous o GSSAPI. Si desea un acceso anónimo no es necesaria ninguna acción en el escritorio. Con respecto al método GSSAPI, las credenciales de Kerberos se deben conseguir en el escritorio. Para integrar la adquisición de credenciales de Kerberos con el inicio de sesión del usuario, el módulo pam_krb5 debe estar instalado y configurado en el sistema Java Desktop System.

Puede utilizar gdm para integrar Kerberos con el inicio de sesión de usuario, por ejemplo, mediante el siguiente archivo /etc/pam.d/gdm:


#%PAM-1.0
auth   required    pam_unix2.so  nullok #set_secrpc
auth   optional  pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct
account required    pam_unix2.so 
password required    pam_unix2.so  #strict=false
session required    pam_unix2.so  # trace or none
session required    pam_devperm.so 
session optional    pam_console.so 

Si integra de este modo Kerberos con el inicio de sesión, es conveniente que habilite la compatibilidad del protector de pantalla con Kerberos. Puede utilizar, por ejemplo, el siguiente archivo /etc/pam.d/xscreensaver :


auth required pamkrb5.so use_first_pass missing_keytab_ok 
ccache=SAFE putenv_direct