Como instalar a sincronização de senha em um host UNIX para uma migração UNIX para Windows

Traduções deste artigo Traduções deste artigo
ID do artigo: 324542 - Exibir os produtos aos quais esse artigo se aplica.

Nesta tarefa

Expandir tudo | Recolher tudo

Neste artigo

Sumário

Sincronização de senha fornece sincronização de senha bidirecional entre domínios do Windows e domínios de serviço de informações de rede (NIS) e unidirecionais (Windows-para-UNIX). O servidor mestre do domínio NIS pode estar executando em UNIX ou no Windows (servidor para NIS).

O Windows Services para UNIX fornece pré-compilados binários para oferecer suporte a sincronização de senha em hosts de UNIX e Linux com suporte. A lista a seguir descreve hosts para os quais há suporte para o Windows Services for UNIX 3.0:
  • HP-UX 11
  • Sun Solaris (sparc) 7.0, 8
  • IBM AIX 4.3.3
  • Vermelho Hat Linux 7.0

Instalando SSOD de sincronização de senha em um host UNIX

Sincronização de senha sinal ao daemon único (SSOD) é usado para suporte ao Windows para UNIX a sincronização de senha. Para instalar SSOD de sincronização de senha, copiar o binário pré-compilado que seja apropriado para o host UNIX ou Linux para o servidor UNIX ou Linux, copiar o arquivo de configuração de exemplo e modificá-lo conforme apropriado.

Para instalar SSOD de sincronização de senha em um host UNIX ou Linux:
  1. Copiar o arquivo binário de SSOD apropriado do Windows Services for UNIX 3.0 CD para o host UNIX ou Linux. Você deve usar um arquivo binário de método de cópia, como protocolo de transferência (FTP) no modo binário, para garantir que o arquivo não corrompido. Você também poderá montar o CD diretamente no host do UNIX ou Linux.

    Os arquivos de origem estiverem localizados na pasta unix\bins do Windows Services for UNIX 3.0 CD. A Microsoft recomenda que você use ou usr/local/bin usr/bin como o local de destino. A lista a seguir descreve os nomes de arquivo correto para cada tipo de host:
    • HP-UX 11: ssod.h11
    • Solaris 7: ssod.so7
    • IBM AIX 4.3.3: ssod.a42
    • Vermelho Hat Linux 7: Ssod.l52 S
  2. Faça logon no host UNIX como uma raiz.
  3. Renomeie o arquivo para Ssod.
  4. Use um método de cópia de arquivo binário, como FTP para copiar o arquivo unix\bins\Sso.cfg do Windows Services para UNIX 3.0 CD para etc/sso.conf.
  5. Use um editor de texto do UNIX para editar etc/sso.conf para usar a chave de criptografia apropriados, número da porta e outras configurações, como abaixo editar o ENCRYPT_KEY linha para especificar a chave padrão. Esse valor deve corresponder à chave do padrão especificada em todos os controladores de domínio com o qual este computador irá sincronizar senhas:
    ENCRYPT_KEY = encryptionKey
    Edite a linha PORT_NUMBER para especificar a porta. Esse valor deve corresponder ao número de porta especificado em todos os controladores de domínio com o qual este computador será sincronizado com senhas.
    PORT_NUMBER = portNumber
    Edite a linha SYNC_HOSTS para especificar o controlador de domínio em cada domínio do Windows com o qual o computador é sincronizar senhas. Se você estiver usando uma chave de criptografia ou número de porta não padrão, especifique esse valor onde indicado; caso contrário, deixe o valor em branco:
    SYNC_HOSTS =(domainController[, portNumber [, encryptionKey]])...
    Cada entrada na lista deve ser delimitada por parênteses (os caracteres "(" e")") e separada da próxima entrada por um espaço em branco.

    Se o computador for um servidor mestre de serviço de informações de rede (NIS) ou NIS +, e se você deseja que as senhas sejam sincronizados em todo o domínio NIS, edite a linha USE_NIS conforme para habilitar a sincronização NIS:
    USE_NIS = 1
    Além disso, se necessário, edite a linha NIS_UPDATE_PATH para especificar o local do makefile NIS:
    NIS_UPDATE_PATH = makefilePath
  6. Inicie SSOD.

    Se desejar que este daemon para iniciar automaticamente quando você iniciar o computador, adicione o daemon para o arquivo apropriado para sua versão do UNIX ou Linux (por exemplo, etc/rc.local).

    Observação O arquivo etc/sso.conf contém informações confidenciais, incluindo as chaves de criptografia. Defina as permissões apropriadamente para que somente os administradores tenham acesso a este arquivo.

Instalando o PAM em um host UNIX

PAM (Pluggable Authentication Module) é usado para suporte a UNIX para sincronização de senha do Windows. PAM há suporte para HP-UX 11, Solaris 7 e Red Hat Linux 6.2 e 7.

Instalando o PAM em HP-UX 11

  1. Copie o arquivo unix\bins\pam_sso.h11 localizado em Windows Services para UNIX CD usr/lib/segurança no host HP-UX 11.
  2. Faça logon no host UNIX como uma raiz.
  3. Altere o nome do arquivo de usr/lib/security/pam_sso.h11 para pam_sso.hp.1.
  4. Altere as permissões de arquivo para 544 e alterar o proprietário para raiz .

    No prompt de UNIX:
    alterar o proprietário raiz: sys pam_sso.hp.1
    chmod 544 pam_sso.hp.1
  5. Use um editor de texto do UNIX para abrir o arquivo etc/pam.conf e, em seguida, adicione a seguinte linha após a linha "Gerenciamento de senha":
    outra senha necessária /usr/lib/security/pam_sso.hp.1
  6. Salve o arquivo e fechá-lo.

Instalando o PAM em vermelho Hat Linux 7

  1. Copie o arquivo unix\bins\pam_sso.l52 em Windows Services para UNIX CD para usr/lib/segurança no host Linux.
  2. Faça logon no host Linux como uma raiz.
  3. Altere o nome do arquivo usr/lib/security/pam_sso.l52 para pam_sso.so.1
  4. Use um editor de texto do UNIX para abrir o arquivo etc/pam.d/system-auth e, em seguida, localize a seguinte linha:
    senha necessária /lib/security/pam_cracklib.so repetição = 3
  5. Após a linha localizado na etapa 4, adicione a seguinte linha:
    senha necessária /usr/lib/security/pam_sso.so.1
  6. Localize e exclua a seguinte linha:
    senha necessária /usr/lib/security/pam_deny.so
  7. Salve o arquivo e fechá-lo.

Instalando PAM em Solaris 7

  1. Copie o arquivo unix\bins\pam_sso.so7 em Windows Services for UNIX CD para usr/lib/segurança no host Solaris 7.
  2. Faça logon no host UNIX como uma raiz.
  3. Altere o nome do arquivo usr/lib/security/pam_sso.so7 para pam_sso.so.1.
  4. Altere as permissões de arquivo para 544 e alterar o proprietário para raiz .
  5. Use um editor de texto do UNIX para abrir o arquivo etc/pam.conf e, em seguida, adicione a seguinte linha após a linha "Gerenciamento de senha":
    outra senha necessária /usr/lib/security/pam_sso.so.1
  6. Salve o arquivo e fechá-lo.

Solução de problemas

  • Como yppasswd em Solaris não suporta o uso do PAM, suporte para sincronização de senha de um Solaris 7 rede informações serviço (NIS) domínio usa yppasswd não é. Se yppasswd for usado, a senha do Windows não será atualizada.

    No entanto, você pode contornar essa limitação substituindo o arquivo yppasswd em seu servidor Solaris com um link para o arquivo binário passwd e, em seguida, editar /etc/nsswitch.conf para substituir as linhas passwd e sombra para ler:
    passwd: arquivos [NOTFOUND = continuar] nis
    sombra: arquivos [NOTFOUND = continuar] nis
  • Independentemente do host UNIX ou Linux em que você está instalando o PAM, o procedimento descrito neste artigo assume PAM suporte já está instalado e configurado corretamente no computador.
  • Se forem encontrados problemas, examine cuidadosamente os logs de eventos do Windows no controlador de domínio de destino e os arquivos syslog no host UNIX/Linux (/ usr/adm/syslog)

Referências

Os produtos de terceiros mencionados neste artigo são fabricados por empresas que são independentes da Microsoft. A Microsoft não oferece garantia, implícita ou não, em relação ao desempenho ou à confiabilidade desses produtos.
Para obter mais informações sobre como executar tarefas de manutenção após uma migração UNIX para Windows, clique no número abaixo para ler o artigo na Base de dados de Conhecimento da Microsoft:
324539Como executar tarefas de manutenção e ancillary após uma migração UNIX para Windows

Propriedades

ID do artigo: 324542 - Última revisão: segunda-feira, 8 de agosto de 2005 - Revisão: 3.0
A informação contida neste artigo aplica-se a:
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows NT 4.0 Service Pack 6a
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows Services para UNIX 3.0 Standard Edition
Palavras-chave: 
kbmt kbdswsfu2003swept kbhowtomaster KB324542 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 324542

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com