Come installare la sincronizzazione delle password in un host UNIX per una migrazione UNIX-to-Windows

Traduzione articoli Traduzione articoli
Identificativo articolo: 324542 - Visualizza i prodotti a cui si riferisce l?articolo.

Contenuto dell'attività

Espandi tutto | Chiudi tutto

In questa pagina

Sommario

La sincronizzazione delle password fornisce unidirezionale (Windows-per UNIX) e sincronizzazione di password bidirezionale tra domini di Windows e domini NIS (Network Information Service). È possibile eseguire il server master del dominio NIS su UNIX o su Windows (Server for NIS).

Windows Services for UNIX offre precompilati file binari per supportare la sincronizzazione delle password su host UNIX e Linux supportati. Nell'elenco seguente vengono descritti gli host supportati per Windows Services for UNIX 3.0:
  • HP-UX 11
  • Sun Solaris sparc di () 7.0, 8
  • IBM AIX 4.3.3
  • Red Hat Linux 7.0

L'installazione di sincronizzazione delle password SSOD su un host UNIX

Sincronizzazione delle password Single Sign On Daemon (SSOD) si serve a supporto di Windows per la sincronizzazione delle password UNIX. Per installare SSOD sincronizzazione password, copiare il file binario precompilato appropriata per l'host UNIX o Linux al server UNIX o Linux, copiare il file di configurazione di esempio e quindi modificarlo in modo appropriato.

Per installare SSOD sincronizzazione password su un host UNIX o Linux:
  1. Copiare l'appropriato file di binario SSOD dalla finestra di Windows Services for UNIX 3.0 CD per l'host UNIX o Linux. È necessario utilizzare un metodo di copia di file binario, ad esempio FTP (Transfer Protocol) in modalità binaria, per garantire che il file non danneggiato. È anche possibile montare il CD direttamente sull'host UNIX o Linux.

    I file di origine si trovano nella cartella di Windows Services for UNIX 3.0 CD unix\bins. Microsoft consiglia di utilizzare o locale/usr/bin che usr/bin come percorso di destinazione. Nell'elenco seguente vengono descritti i nomi di file corretto per ogni tipo di host:
    • HP-UX 11: Ssod.h11
    • Solaris 7: Ssod.so7
    • IBM AIX 4.3.3: Ssod.a42
    • Red Hat Linux 7: Ssod.l52 S
  2. Accedere a di host UNIX come directory principale.
  3. Rinominare il file Ssod.
  4. Utilizzare un metodo di copia di file binario, ad esempio FTP per copiare il file unix\bins\Sso.cfg dei servizi di Windows per UNIX 3.0 CD per etc/sso.conf.
  5. Consente di utilizzare un editor di testo UNIX per modificare etc/sso.conf per utilizzare la chiave di crittografia appropriato, il numero di porta e altre impostazioni, come la seguente modifica il ENCRYPT_KEY riga per specificare la chiave predefinita. Questo valore deve corrispondere la chiave predefinita specificata in tutti i controller di dominio con cui questo computer verrà sincronizzate le password:
    ENCRYPT_KEY = pacchettiCrittografia
    Modificare la riga PORT_NUMBER per specificare la porta. Questo valore deve corrispondere il numero di porta specificato in tutti i controller di dominio con cui questo computer verrà sincronizzate le password.
    PORT_NUMBER = portNumber
    Modificare la riga SYNC_HOSTS per specificare il controller di dominio in ogni dominio di Windows con cui il computer è per sincronizzare le password. Se si utilizza una chiave di crittografia o il numero di porta non predefinita, specificare tale valore, dove indicato; in caso contrario, lasciare vuoto il valore:
    SYNC_HOSTS =(domainController[, portNumber [, encryptionKey]])...
    Ogni voce dell'elenco deve essere racchiusi tra parentesi (i caratteri "(" e")") e separati dalla voce successiva da uno spazio vuoto.

    Se il computer è un server master Network Information Service (NIS) o NIS + e se si desidera che le password per essere sincronizzati in tutto il dominio NIS, modificare la riga USE_NIS come illustrato per consentire la sincronizzazione NIS:
    USE_NIS = 1
    Inoltre, se necessario, modificare la riga NIS_UPDATE_PATH per specificare il percorso del makefile NIS:
    NIS_UPDATE_PATH = makefilePath
  6. Avviare SSOD.

    Se si desidera il daemon per l'avvio automatico quando si avvia il computer, è possibile aggiungere il daemon di file appropriato per la versione di UNIX o Linux (ad esempio, etc/rc.local).

    Nota Il file etc/sso.conf contiene informazioni riservate, incluse le chiavi di crittografia. Impostare le autorizzazioni in modo appropriato in modo che solo amministratori abbiano accesso al file in modo uniforme.

Installazione PAM su un host UNIX

Modulo di autenticazione innestabile (PAM) è utilizzato per supportare UNIX per la sincronizzazione delle password di Windows. PAM è supportata su HP-UX 11, Solaris 7 e Red Hat Linux 6.2 e 7.

Installazione PAM su HP-UX 11

  1. Copiare il file unix\bins\pam_sso.h11 che si trova su Windows Services for UNIX CD alla usr/lib/protezione sull'host HP-UX 11.
  2. Accedere a di host UNIX come directory principale.
  3. Modificare il nome del file di usr/lib/security/pam_sso.h11 per pam_sso.hp.1.
  4. Modificare le autorizzazioni file per 544 e quindi modificare il proprietario a directory principale .

    Dal prompt di UNIX:
    chown principale: sys pam_sso.hp.1
    pam_sso.hp.1 chmod 544
  5. Utilizzare un editor di testo UNIX per aprire il file etc/pam.conf e quindi aggiungere la seguente riga dopo la riga "Gestione delle password":
    altre password richiesta /usr/lib/security/pam_sso.hp.1
  6. Salvare il file e chiuderlo.

Installazione PAM su Red Hat Linux 7

  1. Copiare il file unix\bins\pam_sso.l52 su Windows Services per UNIX CD utente, lib o protezione sull'host di Linux.
  2. Accedere per l'host di Linux come una directory principale.
  3. Modificare il nome del file usr/lib/security/pam_sso.l52 in pam_sso.so.1
  4. Utilizzare un editor di testo UNIX per aprire il file etc/pam.d/system-auth e quindi individuare la seguente riga:
    tentativi di password richiesto /lib/security/pam_cracklib.so = 3
  5. Dopo la riga individuato nel passaggio 4, aggiungere la seguente riga:
    password richiesta /usr/lib/security/pam_sso.so.1
  6. Individuare ed eliminare la seguente riga:
    password necessaria /usr/lib/security/pam_deny.so
  7. Salvare il file e chiuderlo.

Installazione PAM su Solaris 7

  1. Copiare il file unix\bins\pam_sso.so7 su Windows Services for UNIX CD alla usr/lib/protezione sull'host Solaris 7.
  2. Accedere a di host UNIX come directory principale.
  3. Modificare il nome di file usr/lib/security/pam_sso.so7 pam_sso.so.1.
  4. Modificare le autorizzazioni file per 544 e quindi modificare il proprietario a directory principale .
  5. Utilizzare un editor di testo UNIX per aprire il file etc/pam.conf e quindi aggiungere la seguente riga dopo la riga "Gestione delle password":
    altre password richiesta /usr/lib/security/pam_sso.so.1
  6. Salvare il file e chiuderlo.

Risoluzione dei problemi

  • Poiché la yppasswd su Solaris non supporta l'utilizzo di PAM, sincronizzazione di password da un Solaris 7 Network Information Service (NIS) dominio che utilizza yppasswd non è supportata. Se viene utilizzato yppasswd, la password di Windows non aggiornata.

    Tuttavia, è possibile aggirare questa limitazione, sostituendo il file yppasswd sul server Solaris con un collegamento al file binario delle password e quindi modificare /etc/nsswitch.conf per sostituire le righe delle password e ombreggiatura leggere:
    passwd: file [NOTFOUND = continuare] nis
    ombreggiatura: file [NOTFOUND = continuare] nis
  • Regardless of host UNIX o Linux in cui si sta installando PAM, la procedura descritta in questo articolo presuppone PAM supporto già viene installato e configurato correttamente il computer.
  • Se si verificano problemi, esaminare attentamente il registro eventi di Windows su controller di dominio di destinazione e i file di syslog l'host UNIX/Linux (o adm/usr/syslog)

Riferimenti

I prodotti di terze parti che in questo articolo viene descritto sono forniti da produttori indipendenti. Microsoft non rilascia alcuna garanzia, implicita o di altra natura, relativa alle prestazioni o all'affidabilità di questi prodotti.
Per ulteriori informazioni sull'esecuzione di attività di manutenzione dopo una migrazione da UNIX a Windows, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
324539Come eseguire attività di manutenzione e supplementari dopo una migrazione UNIX-to-Windows

Proprietà

Identificativo articolo: 324542 - Ultima modifica: lunedì 8 agosto 2005 - Revisione: 3.0
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows NT 4.0 Service Pack 6a
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows Services per UNIX 3.0 Standard Edition
Chiavi: 
kbmt kbdswsfu2003swept kbhowtomaster KB324542 KbMtit
Traduzione automatica articoli
Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 324542
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com