Configuration Agent récupère des informations auprès du serveur LDAP en fonction de l'ID de connexion d'un utilisateur de bureau. Le paramètre User/UniqueIdAttribute du fichier de mappage organisationnel associe l'ID de connexion à un élément d'utilisateur sur le serveur LDAP. Configuration Agent récupère également des informations relatives à l'hôte, par exemple son nom ou son adresse IP. Les informations sont associées à un élément d'hôte sur le serveur LDAP par le biais du paramètre Host/UniqueIdAttribute du fichier de mappage organisationnel. Pour plus d'informations sur le mappage organisationnel, voir Annexe C, Mappage organisationnel.
Il existe deux méthodes d'accès au serveur LDAP, à savoir la méthode anonyme et la méthode GSSAPI. Aucune action n'est requise sur le bureau pour un accès anonyme. Pour la méthode GSSAPI, des informations d'identification Kerberos doivent être obtenues sur le bureau. Pour intégrer l'obtention des informations d'identification de Kerberos à la connexion de l'utilisateur, le module pam_krb5 doit être installé et configuré sur l'hôte Java Desktop System.
Vous pouvez utiliser gdm pour intégrer Kerberos à la connexion de l'utilisateur, par exemple, en utilisant le fichier /etc/pam.d/gdm :
#%PAM-1.0 auth required pam_unix2.so nullok #set_secrpc auth optional pam_krb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct account required pam_unix2.so password required pam_unix2.so #strict=false session required pam_unix2.so # trace or none session required pam_devperm.so session optional pam_console.so |
Si vous intégrez Kerberos à la connexion de l'utilisateur de cette manière, vous devez activer la prise en charge de Kerberos par l'économiseur d'écran. Par exemple, vous pouvez utiliser le fichier /etc/pam.d/xscreensaver suivant :
auth required pamkrb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct |