Professional Documents
Culture Documents
1: Gua de instalacin
Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A.
Referencia: 819095810
Este producto o documento est protegido por la ley de copyright y se distribuye bajo licencias que restringen su uso, copia, distribucin y descompilacin. No se puede reproducir parte alguna de este producto o documento en ninguna forma ni por cualquier medio sin la autorizacin previa por escrito de Sun y sus licenciadores, si los hubiera. El software de otras empresas, incluida la tecnologa de los tipos de letra, est protegido por la ley de copyright y con licencia de los distribuidores de Sun. Determinadas partes del producto pueden derivarse de Berkeley BSD Systems, con licencia de la Universidad de California. UNIX es una marca registrada en los EE.UU. y otros pases, bajo licencia exclusiva de X/Open Company, Ltd. Sun, Sun Microsystems, el logotipo de Sun, docs.sun.com, AnswerBook, AnswerBook2 y Solaris son marcas comerciales o marcas comerciales registradas de Sun Microsystems, Inc. en los EE.UU. y en otros pases. Todas las marcas registradas SPARC se usan bajo licencia y son marcas comerciales o marcas registradas de SPARC International, Inc. en los EE.UU. y en otros pases. Los productos con las marcas registradas de SPARC se basan en una arquitectura desarrollada por Sun Microsystems, Inc. La interfaz grca de usuario OPEN LOOK y Sun fue desarrollada por Sun Microsystems, Inc. para sus usuarios y licenciatarios. Sun reconoce los esfuerzos pioneros de Xerox en la investigacin y desarrollo del concepto de interfaces grcas o visuales de usuario para la industria de la computacin. Sun mantiene una licencia no exclusiva de Xerox para la interfaz grca de usuario de Xerox, que tambin cubre a los licenciatarios de Sun que implementen GUI de OPEN LOOK y que por otra parte cumplan con los acuerdos de licencia por escrito de Sun. Derechos del gobierno de los Estados Unidos Software comercial. Los usuarios del gobierno de los Estados Unidos estn sujetos a los acuerdos de la licencia estndar de Sun Microsystems, Inc. y a las disposiciones aplicables sobre los FAR (derechos federales de adquisicin) y sus suplementos. LA DOCUMENTACIN SE PROPORCIONA TAL CUAL SIN GARANTA DE NINGUNA CLASE, YA SEA EXPLCITA O IMPLCITA, INCLUYENDO PERO NO LIMITNDOSE A LAS GARANTAS IMPLCITAS DE COMERCIALIZACIN, ADECUACIN A UN PROPSITO PARTICULAR, O NO INFRINGIMIENTO (SALVO QUE AMBAS RENUNCIAS SE CONSIDEREN NO VLIDAS LEGALMENTE). Copyright 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A. Tous droits rservs.
Ce produit ou document est protg par un copyright et distribu avec des licences qui en restreignent lutilisation, la copie, la distribution, et la dcompilation. Aucune partie de ce produit ou document ne peut tre reproduite sous aucune forme, par quelque moyen que ce soit, sans lautorisation pralable et crite de Sun et de ses bailleurs de licence, sil y en a. Le logiciel dtenu par des tiers, et qui comprend la technologie relative aux polices de caractres, est protg par un copyright et licenci par des fournisseurs de Sun. Des parties de ce produit pourront tre drives du systme Berkeley BSD licencis par lUniversit de Californie. UNIX est une marque dpose aux Etats-Unis et dans dautres pays et licencie exclusivement par X/Open Company, Ltd. Sun, Sun Microsystems, le logo Sun, docs.sun.com, AnswerBook, AnswerBook2, et Solaris sont des marques de fabrique ou des marques dposes, de Sun Microsystems, Inc. aux Etats-Unis et dans dautres pays. Toutes les marques SPARC sont utilises sous licence et sont des marques de fabrique ou des marques dposes de SPARC International, Inc. aux Etats-Unis et dans dautres pays. Les produits portant les marques SPARC sont bass sur une architecture dveloppe par Sun Microsystems, Inc. Linterface dutilisation graphique OPEN LOOK et Sun a t dveloppe par Sun Microsystems, Inc. pour ses utilisateurs et licencis. Sun reconnat les efforts de pionniers de Xerox pour la recherche et le dveloppement du concept des interfaces dutilisation visuelle ou graphique pour lindustrie de linformatique. Sun dtient une licence non exclusive de Xerox sur linterface dutilisation graphique Xerox, cette licence couvrant galement les licencis de Sun qui mettent en place linterface dutilisation graphique OPEN LOOK et qui en outre se conforment aux licences crites de Sun. CETTE PUBLICATION EST FOURNIE EN LETAT ET AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, NEST ACCORDEE, Y COMPRIS DES GARANTIES CONCERNANT LA VALEUR MARCHANDE, LAPTITUDE DE LA PUBLICATION A REPONDRE A UNE UTILISATION PARTICULIERE, OU LE FAIT QUELLE NE SOIT PAS CONTREFAISANTE DE PRODUIT DE TIERS. CE DENI DE GARANTIE NE SAPPLIQUERAIT PAS, DANS LA MESURE OU IL SERAIT TENU JURIDIQUEMENT NUL ET NON AVENU.
041130@10536
Contenido
1 Introduccin Introduccin 9 9
11 12 12 13 13 14
19 19
20 20 22 22
Java Desktop System Conguration Manager, versin 1.1 Instalacin de Conguration Manager 25
25
M Para instalar Conguration Manager: Ejecucin de Conguration Manager 26 M Para iniciar Conguration Manager: Desinstalacin de Conguration Manager
25 26 27
Instalacin de componentes del escritorio en Linux y Solaris Conguration Agent Valores de puertos 29 30 33 37 33 34 38 Informacin sobre la rutina de carga Intervalo de deteccin de cambios Valores de funcionamiento
29
Aplicacin de valores de conguracin de agentes Acceso a los datos/autenticacin del usuario Adaptador de GConf Adaptador de Mozilla Adaptador de StarOffice 39 39 39 40 Adaptador de Java Preferences
Instalacin de componentes de escritorio en Microsoft Windows Instalacin del agente de conguracin Bienvenida 42 43 43 52 52 53 54 Acuerdo de licencia Tipo de instalacin 41
41
55
Sintaxis de la secuencia de conguracin Paquetes de Sun Web Console Paquetes de Solaris RPM de Linux 56 56 56
55
Paquetes de Conguration Manager Paquetes de Conguration Manager Paquetes de Solaris RPM de Linux 59 59
59 59
Utilizacin de OpenLDAP y Active Directory con Conguration Manager Utilizacin de un servidor OpenLDAP con Conguration Manager 61 62 Utilizacin de un servidor Active Directory con Conguration Manager
61
Lista de guras
FIGURA 51 FIGURA 52 FIGURA 53 FIGURA 54 FIGURA 55
Depsito de conguracin de Conguration Agent Valores de puertos de Conguration Agent Directorio de datos de Conguration Agent 33 34
30 31
Manejo de peticiones y registro cronolgico de Conguration Agent 35 Pgina de resumen de Conguration Agent 37 42 43 43 46 Agente de conguracin, pgina de bienvenida
Agente de conguracin, Acuerdo de licencia de software Agente de conguracin, pgina del tipo de instalacin Depsito de conguracin de Conguration Agent Valores de puertos de Conguration Agent Directorio de datos de Conguration Agent 47 49 45 Mecanismo de autenticacin de Conguration Agent
Manejo de peticiones y registro cronolgico de Conguration Agent 49 Pgina de resumen de Conguration Agent 51 52 52 Agente de conguracin, pgina Preparado para instalar
CAPTULO
Introduccin
Breve introduccin a Java Desktop System Conguration Manager, versin 1.1.
Introduccin
Java Desktop System Conguration Manager, versin 1.1 est pensado con el n de proporcionar una conguracin central para sistemas de escritorio que ejecuten Java Desktop System. Los valores se pueden asignar a varios elementos de una organizacin y de este modo se permite que un administrador gestione los grupos de usuarios o sistemas de un modo sencillo. Sus componentes principales son:
I
Un servidor LDAP que contiene la estructura organizativa de los usuarios y sistemas que se desea gestionar y que mantiene los datos de la conguracin. Una herramienta de gestin basada en la web que permite a los administradores denir y asignar los datos de la conguracin de los elementos de la estructura organizativa. Componentes de escritorio instalados en el sistema cliente, que recuperan los datos de conguracin en nombre del usuario que ha iniciado la sesin y lo exponen a varias aplicaciones que componen Java Desktop System.
La herramienta de gestin es una aplicacin basada en la web que se ejecuta desde Sun Web Console. Permite al administrador navegar por la estructura organizativa del servidor LDAP y asignar normas a los elementos. stas se muestran y editan de acuerdo con plantillas, que denen los valores que manipular la herramienta de gestin. Los componentes de escritorio estn organizados alrededor de Java Desktop System Conguration Agent, que recupera datos de conguracin desde el servidor LDAP en nombre de los usuarios y los deja a disposicin de diversos adaptadores de sistemas de conguracin, que complementan la conguracin local (valores predeterminados
9
proporcionados por las aplicaciones y valores del usuario) con los valores de las normas. Los sistemas de conguracin admitidos en este momento son GConf (que maneja la conguracin de aplicaciones Gnome como el escritorio de Gnome o Evolution), Mozilla Preferences y StarRegistry (el sistema de conguracin de StarOffice).
10
CAPTULO
Servidor LDAP
Este captulo proporciona informacin sobre la conguracin y la implementacin de un servidor LDAP, para usarlo junto con Conguration Manager.
Conceptos
Dentro del marco de Java Desktop System Conguration Manager, los datos de conguracin son entidades, que son entradas del depsito de LDAP y corresponden a elementos de la estructura organizativa de la empresa. Se reconocen las siguientes entidades:
I
Organizacin: normalmente representa una unidad organizativa (divisiones, grupo, equipos) o geogrca (continente, pas, sede) de la jerarqua general. Usuario: representa un nodo de hoja de la estructura general y, como su nombre indica, normalmente es un usuario. Dominio: representa una unidad de estructuracin lgica para la organizacin en red. Sistema: tambin representa un nodo de hoja de la jerarqua general pero apunta a una mquina de la red. Rol: representa las propiedades, normalmente una distincin de trminos de las funciones (administrador, gestin de la sede), que se aplican a un conjunto de usuarios.
Las entidades de la organizacin y el usuario se utilizan para denir un rbol del usuario, mientras que las entidades del dominio y del sistema denen a un rbol del sistema. Estos dos rboles son independientes pero se gestionan de manera similar en la estructura.
11
La relacin de las entidades del dominio y la organizacin con otras entradas se dene mediante la ubicacin fsica de las entradas dentro del depsito. Es decir, las entidades de la organizacin y el dominio pueden incluir entradas situadas por debajo de ellas en el rbol. La relacin de los roles con los usuarios o con los sistemas la denen los atributos del usuario y las entradas del sistema. Los datos de conguracin asociados a una entidad se almacenan en entradas especiales que se gestionan mediante la estructura y que se identican por el contenedor y el nombre del servicio asociados a las entradas.
Conguracin
Para usar un servidor LDAP con Conguration Manager, necesita:
I
Ampliar el esquema de servidor para que admita las clases y atributos de objeto personalizado que utiliza Conguration Manager para almacenar los datos de conguracin. Personalizar y almacenar en el servidor la informacin de asignacin para las entradas en el depsito y las entidades que Conguration Manager admite.
Herramientas de desarrollo
Para usar un servidor LDAP con Conguration Manager es necesario usar las herramientas de implementacin siguientes que se encuentran en el CD de instalacin:
I
88apoc-registry.ldif: archivo de esquema que presenta las clases y los atributos de objetos necesarios para el almacenamiento de los datos de la conguracin. OrganizationMapping: archivo de propiedades predeterminadas que describe la asignacin entre las entradas LDAP y las entidades de Conguration Manager. UserProfileMapping: archivo de propiedades predeterminadas que describe la asignacin entre atributos de entrada del usuario en LDAP y atributos de perl del usuario en Conguration Manager. createServiceTree: secuencia que almacena los archivos de asignacin en el depsito de LDAP. deployApoc: secuencia que ampla el esquema del servidor LDAP y que almacena los archivos de asignacin en el depsito LDAP.
12
Asignacin organizativa
Para denir la asignacin entre las entradas de LDAP y las entidades de Conguration Manager, debe editarse el archivo Organization. Los valores que coincidan con la distribucin del depsito LDAP se deben proporcionar a las diversas claves. Las entidades del usuario se identican mediante una clase de objeto que utilizan todas las entidades, as como un atributo cuyo valor debe ser exclusivo en todo el depsito. Se puede proporcionar el formato de presentacin de un nombre que afectar a la forma en que los usuarios se muestran en la aplicacin de gestin y, opcionalmente, se puede denir una entrada del contenedor si las entradas del usuario de una organizacin utilizan dicha entrada. Los nombres de las claves y sus valores predeterminados son:
# Clase de objeto que usan todas las entradas del usuario User/ObjectClass=inetorgperson # Atributo cuyo valor en entradas del usuario es exclusivo dentro del depsito User/UniqueIdAttribute=uid # Contenedor opcional en entradas de organizacin de las entradas del usuario, # eliminar lnea si no se utiliza User/Container=ou=People # Formato de nombre de visualizacin dentro de la aplicacin de gestin User/DisplayNameFormat=sn, givenname
Las entidades del rol se identican mediante una lista de clases de objetos posibles que utilizan, junto con los atributos correspondientes de asignacin de nombres. Estas listas usan el formato <elemento1>,<elemento2>,...,<elementoN> y deben estar alineadas. Es decir, las listas deben tener el mismo nmero de elementos y la clase de objeto nth se debe utilizar con el atributo de asignacin de nombres nth. Dos claves denen la relacin entre los roles y los usuarios, as como entre aqullos y los sistemas. La clave VirtualMemberAttribute debe especicar un atributo cuyos valores se puedan consultar a partir de un usuario o entrada del sistema; tambin debe contener todos los DN de los roles a los que pertenece la entrada. La clave MemberAttribute debe especicar un atributo de una entrada de usuario o sistema para el ltro de bsqueda. tambin contiene todos los DN de los roles a los que pertenece el usuario o el sistema. La clave VirtualMemberAttribute puede ser un atributo virtual Clase de servicio, mientras que la clave MemberAttribute debe tener un atributo fsico que se pueda utilizar en un ltro. Los nombres de las claves y sus valores predeterminados son:
Captulo 2 Servidor LDAP 13
# Lista de clases de objeto para roles Role/ObjectClass=nsRoleDefinition # Lista alineada de atributos de nombre correspondientes Role/NamingAttribute=cn # Atributo fsico (usable en filtro) que contiene los DN # de los roles de un usuario/sistema Role/MemberAttribute=nsRoleDN # Atributo cuya consulta en un usuario o sistema devuelve los DN de # los roles a los que pertenece Role/VirtualMemberAttribute=nsRole
Las entidades de la organizacin se identican de forma similar a los roles, con dos listas alineadas de clases de objetos y atributos correspondientes de asignacin de nombres. Los nombres de las claves y sus valores predeterminados son:
# Lista de clases de objeto para organizaciones Organization/ObjectClass=organization # Lista alineada de atributos de nombre correspondientes Organization/NamingAttribute=o
Las entidades de dominio se identican de manera similar a la entidad de la organizacin. Los nombres de las claves y sus valores predeterminados son:
# Lista de clases de objeto para dominios Domain/ObjectClass=ipNetwork # Lista alineada de atributos de nombre correspondientes Domain/NamingAttribute=cn
Las entidades de los sistemas se identican de manera similar a las entidades del usuario. Los nombres de las claves y sus valores predeterminados son:
# Clase de objeto que usan todas las entradas de sistema Host/ObjectClass=ipHost # Atributo cuyo valor en las entradas de sistema es exclusivo dentro del depsito Host/UniqueIdAttribute=cn # Contenedor opcional en entradas de dominio de las entradas de sistema, # eliminar lnea si no se utiliza Host/Container=ou=Hosts
org.openoffice.UserProfile/Data/sn = sn # inetOrgPerson.initials org.openoffice.UserProfile/Data/initials = initials # organizationalPerson.street org.openoffice.UserProfile/Data/street = street,postalAddress,streetAddress # organizationalPerson.l (city) org.openoffice.UserProfile/Data/l = l # organizationalPerson.st (state) org.openoffice.UserProfile/Data/st = st # organizationalPerson.postalCode org.openoffice.UserProfile/Data/postalcode = postalcode # country.c (country) org.openoffice.UserProfile/Data/c = # organizationalPerson.o (company) org.openoffice.UserProfile/Data/o = o,organizationName # deprecated -- no LDAP corollary org.openoffice.UserProfile/Data/position = # organizationalPerson.title org.openoffice.UserProfile/Data/title = title # inetOrgPerson.homePhone org.openoffice.UserProfile/Data/homephone = homephone # organizationalPerson.telephoneNumber org.openoffice.UserProfile/Data/telephonenumber = telephonenumber # organizationalPerson.facsimileTelephoneNumber org.openoffice.UserProfile/Data/facsimiletelephonenumber = facsimiletelephonenumber,officeFax # inetOrgPerson.mail org.openoffice.UserProfile/Data/mail = mail
Desarrollo
Despus de haber personalizado los archivos de asignacin para reejar el estado del depsito LDAP, se pueden desarrollar. Si el esquema del servidor LDAP ya contiene las clases de objetos y los atributos solicitados, la secuencia de rdenes createServiceTree se puede ejecutar directamente; de lo contrario se debe ejecutar la secuencia deployApoc. La secuencia deployApoc est pensada para utilizarla con Sun Java System Directory Servers. Copia el archivo de ampliacin del esquema proporcionado en el directorio adecuado y pasa al servidor LDAP; despus se debe invocar la secuencia createServiceTree. Se debe ejecutar como usuario con los permisos para copiar archivos en el depsito del esquema, reiniciar el servidor e invocarlo mediante: ./deployApoc <Directorio de Directory Server> El parmetro <Directorio de Directory Server> debe ser la ruta de acceso al subdirectorio slapd-<nombre_servidor> de una instalacin de Servidor de directorios. Suponiendo que la instalacin utilice los directorios predeterminados y que el servidor se denomine miservidor.midominio, ese directorio sera /var/Sun/mps/slapd-miservidor.midominio.
Captulo 2 Servidor LDAP 15
La secuencia createServiceTree (invocada directamente o desde la secuencia deployApoc) pedir al usuario la ubicacin del servidor LDAP (nombre de sistema, nmero de puerto y DN base) y la denicin de un usuario con derechos de administracin (DN completo y contrasea). La secuencia crea, despus, un rbol de servicio de la rutina de carga en el servidor LDAP y almacena los archivos de asignacin en l. Se puede ejecutar como cualquier usuario y se invoca mediante: ./createServiceTree Despus, al usuario se le solicita:
I
Nombre del sistema (predeterminado: localhost): nombre del sistema del servidor LDAP Nmero de puerto (predeterminado: 389): nmero del puerto del servidor LDAP DN base: DN bsico del depsito LDAP DN de usuario (predeterminado: cn=Directory Manager): DN completo de un usuario con sucientes permisos para crear nuevas entradas bajo el DN bsico Contrasea: contrasea de ese usuario
I I I
Una entrada cuyo DN es: ou=ApocRegistry,ou=default,ou=OrganizationConfig,ou=1.0, ou=ApocService,ou=services, <baseDN> se crea y se llena con el contenido de los dos archivos de asignacin. Como se ha mencionado anteriormente, las operaciones llevadas a cabo por la secuencia deployApoc presuponen un servidor LDAP cuyos directorios de instalacin, distribucin y extensin de esquema coincidan en gran medida con el de Sun Java System Directory Server. Otros directorios necesitan una ampliacin manual del esquema antes de poder ejecutar la secuencia createServiceTree. Para obtener ms informacin acerca del uso de OpenLDAP y ActiveDirectory, consulte el Apndice C. El rbol creado, que coincide con el que contendr los datos de conguracin asociados a las entidades, est alineado con la estructura de los rboles que se usan para la gestin de servicios en Sun Java System Identity Server.
Consideraciones adicionales
La estructura de Conguration Manager requiere que se pueda crear una conexin con el servidor LDAP con permisos de lectura y bsqueda para identicar qu DN completo est asociado con un identicador del usuario o sistema dados que provenga del escritorio. En consecuencia, el depsito se debe congurar para permitir conexiones annimas o se debe crear para tal n un usuario especial con acceso de lectura y bsqueda.
16 Java Desktop System Conguration Manager Versin 1.1: Gua de instalacin
La aplicacin de gestin crea rboles de servicio bajo las entradas asignadas en las entidades, para mantener los datos de la conguracin de estas entidades. Por lo tanto, las entradas del usuario utilizadas para la gestin deben tener derechos para crear subentradas bajo las entradas que estn gestionando. La autenticacin de los usuarios de la estructura de los clientes del escritorio se puede efectuar con dos mtodos denominados Anonymous y GSSAPI. El primero necesita que se habilite el acceso annimo para lectura y bsqueda en todo el depsito, puesto que los clientes del escritorio no proporcionarn credenciales cuando intenten recuperar datos del servidor LDAP. Para utilizar el mtodo GSSAPI (empleando Kerberos para la autenticacin), el servidor LDAP debe congurarse segn se describe en el captulo Managing Authentication and Encryption del manual Sun JavaSystem Directory Server 5 2004Q2 Administration Guide.
17
18
CAPTULO
Autorizacin y autenticacin habituales Registro comn Un nico punto de entrada para todas las aplicaciones de gestin del sistema a travs del mismo puerto, basado en HTTPS Un aspecto familiar
Una de las ventajas principales de la consola es que el administrador puede iniciar la sesin una vez y utilizar cualquier aplicacin dentro de la consola.
19
Cliente
I I I I
Netscape 6.2x y 7.x en Solaris 8 o superior Netscape 4.7x, 6.2x y 7.x en Windows 98, 98 SE, ME, 2000 y XP Internet Explorer 5.x y 6.x en Windows 98, 98 SE, ME, 2000 y XP Mozilla en Linux y Solaris
Servidor
I I I I
Solaris 8 o superior Red Hat 8 o superior, Red Hat Enterprise Linux 2.1 SuSE Linux 2.1 o superior J2SE Versin 1.4.1_03 o superior Si se detecta J2SE 1.4.1 o una versin anterior en el servidor, el programa de conguracin indica la necesidad de modernizar la instalacin con la versin J2SE del CD de Java Desktop System Management Tools.
Tomcat: 4.0.3 o superior Tomcat se incluye en el CD de Java Desktop System Management Tools
M
Pasos
20
Nota La mayor parte de la instalacin y conguracin de la consola web se efecta automticamente al ejecutar la conguracin. Para obtener informacin ms detallada acerca de la aplicacin de conguracin para Sun Web Console, consulte el Apndice A.
3. Si desea adaptar Sun Web Console al entorno nacional, necesita instalar dos paquetes adicionales por cada idioma. Use la tabla siguiente para determinar los nombres de los paquetes del idioma y elija uno de estos dos procedimientos:
I
En Solaris, escriba pkgadd -d path/pkgname.pkg pkgname, donde pkgname es el nombre del paquete del idioma que desea aadir. En Linux, escriba rpm -i path/pkgname<...>.rpm, donde pkgname es el nombre del paquete que desea aadir.
Descripcin
SUNWcmcon, SUNWcmctg SUNWdmcon, SUNWdmctg SUNWemcon, SUNWemctg SUNWfmcon, SUNWfmctg SUNWhmcon, SUNWhmctg SUNWimcon, SUNWimctg SUNWjmcon, SUNWjmctg SUNWkmcon, SUNWkmctg SUNWsmcon, SUNWsmctg
Sun Web Console 2.0 en chino simplicado Sun Web Console 2.0 en alemn Sun Web Console 2.0 en espaol Sun Web Console 2.0 en francs Sun Web Console 2.0 en chino tradicional Sun Web Console 2.0 en italiano Sun Web Console 2.0 en japons Sun Web Console 2.0 en coreano Sun Web Console 2.0 en sueco
Ejecucin de la consola
Normalmente slo se necesita detener y reiniciar el servidor de Sun Web Console cuando se desee registrar una aplicacin nueva.
21
Precaucin Antes de iniciar Sun Web Console por primera vez, la instalacin de
Conguration Manager debe haber terminado. Sun Web Console no se ejecutar correctamente mientras no haya registrado al menos una aplicacin en la consola.
I I I
Para iniciar Sun Web Console, escriba smcwebserver start. Para detener Sun Web Console, escriba smcwebserver stop. Para acceder a Sun Web Console, escriba el URL siguiente en el navegador: https://<nombre_sistema>.<nombre_dominio>:6789
Desde el primer momento, Sun Web Console admite la autenticacin basada en Unix y el control de acceso basado en el rol (RBAC). No obstante, tambin puede congurar otros mecanismos de autenticacin como LDAP.
Nota El tiempo de espera predeterminado para la sesin es de 15 minutos. Puede congurar la duracin del tiempo de espera con el comando smreg. Por ejemplo, para congurar la duracin del tiempo de espera en 5 minutos, escriba smreg add -p -c session.timeout.value=5.
Para obtener ms informacin sobre rdenes para Sun Web Console, consulte las pginas de comando man smcwebserver y smreg.
22
Los dos puertos pueden cambiarse en /etc/opt/webconsole/server.xml. Despus de cambiar los puertos, reinicie Sun Web Console con /usr/sbin/smcwebserver restart.
23
24
CAPTULO
M
Pasos
6. Escriba el nombre de la clase de objetos que se utiliza para identicar las entidades del usuario. La clase predeterminada del objeto es inetorgperson. Si desea ms informacin, consulte Asignacin organizativa en la pgina 13 en el captulo Servidor LDAP. 7. Escriba el nombre de un atributo que sea exclusivo en todo el depsito LDAP. El atributo predeterminado es uid. Si desea ms informacin, consulte Asignacin organizativa en la pgina 13 en el captulo Servidor LDAP. 8. Escriba el DN completo de un usuario que tenga los derechos de acceso necesarios para realizar consultas en el servidor LDAP. Utilice cualquier DN que tenga acceso de lectura y bsqueda. Si desea un acceso annimo, deje este campo en blanco. 9. Escriba una contrasea para el usuario a quien asign los derechos de acceso LDAP. Si congura un acceso annimo al servidor LDAP, obvie este paso. Durante la instalacin se agrega un mdulo de inicio de sesin adicional a Sun Web Console que le permite autenticar usuarios a travs de LDAP. Al nal de la instalacin Sun Web Console se reinicia automticamente para que pueda acceder a Conguration Manager.
Nota Puede modicar los valores anteriores de Conguration Manager en cualquier momento usando la secuencia /usr/share/webconsole/apoc/configure. Por ejemplo, puede utilizar la secuencia para cambiar a un servidor LDAP diferente sin reinstalar Conguration Manager.
26
Sun Web Console se abre. 3. En la ventana de la consola, haga clic en Sun Java Desktop System Conguration Manager, Release 1.
Ms informacin
27
28
CAPTULO
Conguration Agent
Conguration Agent forma parte de un conjunto de distintos paquetes enumerados en la tabla siguiente:
Descripcin
Bibliotecas de conguracin compartidas Archivos diversos de Conguration Agent Conguration Agent Asistente de Conguration Agent
29
Al instalar estos paquetes se instalan los archivos que esta API necesita. Puede instalar los paquetes manualmente o a travs de la instalacin de Java Desktop System. Despus de la instalacin debe congurar y habilitar Conguration Agent en el sistema. Para acceder a los datos remotos de la conguracin, Conguration Agent requiere alguna informacin sobre la rutina de carga, como el nombre del sistema y el puerto del servidor LDAP. Esta informacin se mantiene en un conjunto de archivos de propiedades, como policymgr.properties, apocd.properties o os.properties. Estos archivos estn almacenados localmente en el directorio /etc/apoc. Puede editar estos archivos de propiedades manualmente o utilizar el asistente de conguracin para Conguration Agent. El asistente de conguracin ofrece una interfaz grca de usuario que le gua a travs de los ajustes de conguracin necesarios para Conguration Agent. A cada pgina del asistente le corresponde una pantalla de ayuda. Puede iniciar el asistente como superusuario (root) mediante la secuencia de comandos /usr/bin/apoc-config. Tambin hay una entrada de men de escritorio en Preferencias/ Herramientas del sistema/Valores de red o en system-settings:///Valores de red del gestor de archivos Nautilus.
Nota El asistente tambin se puede iniciar sin arrancar la interfaz grca. Por ejemplo, ejecute /usr/bin/apoc-config -nodisplay para iniciar el asistente en modo consola.
30
FIGURA 51
Nota Las claves asociadas del archivo de propiedad se indican entre parntesis, cuando corresponda.
I I I I
Identicador de servidor (Server): nombre del sistema del servidor LDAP. Puerto de servidor (Port): nmero del puerto del servidor LDAP. Sujo (BaseDn): DN base del depsito LDAP. Estado: estado de Conguration Agent. La casilla de vericacin se puede utilizar para activar o desactivar Conguration Agent. Para usar el depsito de conguracin, el Conguration Agent debe estar activo. La activacin incluye automticamente el registro necesario con inetd.
Nota Para habilitar o inhabilitar manualmente Conguration Agent, inicie la
sesin como root y escriba el comando /usr/lib/apocd enable o /usr/lib/apocd disable respectivamente.
31
FIGURA 52
I
Identicador del sistema (HostIdentier): puede ser HostName o IPAddress. El identicador debe establecerse de forma que coincida con el contenido del atributo de LDAP que se utilice para identicar los sistemas. Este atributo se dene en los archivos de asignacin como Host/UniqueIdAttribute. Tipo de autenticacin para Conguration Agent: puede ser Annima o Simple. Si se selecciona Annima, los campos Nombre de usuario cualicado y Contrasea quedan inhabilitados automticamente. Nombre de usuario cualicado (AuthDn): DN completo de un usuario con derechos de acceso de bsqueda y lectura en el depsito. Contrasea (Password): contrasea de un usuario LDAP registrado
Nota Si est habilitado en el directorio el acceso annimo, los parmetros Nombre de usuario cualicado y Contrasea se pueden dejar en blanco.
Tipo de autenticacin para aplicaciones (AuthType): puede ser Annima o GSSAPI, segn el mtodo que siga el servidor LDAP para autenticar a los usuarios.
32
Nota Para obtener ms informacin, consulte Acceso a los datos/autenticacin del usuario en la pgina 38.
Valores de puertos
Conguration Agent usa dos puertos:
I
Puerto de agente (DaemonPort): lo usa el agente para comunicarse con las aplicaciones cliente (el predeterminado es 38900). Puerto de administracin (DaemonAdminPort): lo utiliza el programa de control del agente, apocd, para comunicarse con el agente (el valor predeterminado es 38901).
FIGURA 53
Intervalo de deteccin general (ChangeDetectionInterval): intervalo en minutos entre los ciclos de deteccin de cambios para los datos de conguracin de aplicaciones de escritorio (clientes).
Captulo 5 Instalacin de componentes del escritorio en Linux y Solaris 33
Intervalo para los parmetros del agente (DaemonChangeDetectionInterval): intervalo en minutos entre los ciclos de deteccin de cambios para los valores de conguracin especcos del agente.
Nota Si se especica -1 se desactiva la deteccin de cambios.
El intervalo de deteccin general se puede utilizar para ajustar la propagacin remota de cambios en los datos de conguracin a aplicaciones del lado del cliente. El valor que proporcione a esta conguracin es la duracin mxima en minutos que transcurre antes de que los cambios efectuados de manera remota se reejen en las aplicaciones del cliente. Los valores inferiores producen una mayor actividad en Conguration Agent y en el servidor LDAP. Por ello debe tener cuidado cuando ajuste el valor de la conguracin. Por ejemplo, en una fase inicial del desarrollo puede ajustar este valor en un minuto, de manera que sea posible comprobar fcilmente el impacto de la conguracin remota en las aplicaciones del cliente. Tras completar la comprobacin, devuelva a esta conguracin el valor inicial.
Valores de funcionamiento
34
FIGURA 54
Directorio de datos (DataDir): directorio utilizado para almacenar datos del tiempo de ejecucin. El valor predeterminado es /var/opt/apoc. Ciclo de vida de los datos almacenados en la antememoria (TimeToLive): minutos que permanecen en la base de datos local los datos de conguracin que no estn fuera de lnea.
35
FIGURA 55
I
Ciclo de liberacin de recursos (GarbageCollectionInterval): minutos entre los ciclos de liberacin de recursos en la base de datos local de la conguracin. Nmero mximo de subprocesos del cliente (MaxClientThreads): nmero mximo de peticiones de cliente que pueden procesarse simultneamente. Nmero mximo de conexiones del cliente (MaxClientConnections): nmero mximo de conexiones de los clientes. Tamao mximo de solicitud (MaxRequestSize): tamao mximo de las solicitudes de los clientes. Tiempo mximo de espera de conexin (ConnectTimeout): indica el intervalo permitido para que el servidor LDAP responda a una peticin de conexin. El valor predeterminado es un segundo. Nivel de registro (LogLevel): nivel de detalles en los archivos de registro del agente. Los niveles de registro se corresponden con los de Java Logger. En orden de gravedad decreciente, estos niveles son:
I I I I I I I
36
Nota La mayora de valores de conguracin de funcionamiento, con la excepcin de Directorio de datos y Tiempo mximo de espera de conexin tambin pueden mantenerse centralmente a travs de las normas correspondientes almacenadas en el servidor LDAP. Para utilizar esta funcin no adapte los valores de conguracin correspondientes mediante el asistente. En lugar de ello, use las normativas del Conguration Agent que hay en Conguration Manager para especicar valores de funcionamiento centralmente.
FIGURA 56
Todos los dems valores de conguracin cambiados localmente requieren que Conguration Agent vuelva a cargarse o reiniciarse. Si se utiliza el asistente de conguracin, esta recarga o reinicio se lleva a cabo automticamente.
Captulo 5 Instalacin de componentes del escritorio en Linux y Solaris 37
Nota Para reiniciar Conguration Agent, manualmente, asegrese de que no hay en ejecucin aplicaciones cliente relacionadas; inicie la sesin como superusuario y escriba el comando /usr/lib/apoc/apocd restart.
Si integra de este modo Kerberos con el inicio de sesin, es conveniente que habilite la compatibilidad del protector de pantalla con Kerberos. Puede utilizar, por ejemplo, el siguiente archivo /etc/pam.d/xscreensaver:
auth required pamkrb5.so use_first_pass missing_keytab_ok ccache=SAFE putenv_direct
38
Adaptador de GConf
El adaptador de GConf forma parte del paquete SUNWapoc-adapter-gconf para Solaris y del RPM apoc-adapter-gconf para Linux. Al instalar el adaptador desde el paquete o RPM correspondiente, la ruta de acceso a las fuentes de datos de GConf en /etc/gconf/2/path se actualiza para incluir las fuentes de Conguration Manager. Las dos fuentes de datos proporcionadas por el adaptador son:
I
apoc:readonly:: proporciona acceso a los valores no protegidos de las normas. Inserte esta fuente de datos despus de los valores del usuario y antes de los valores predeterminados locales. apoc:readonly:mandatory@: proporciona acceso a los valores protegidos de las normas. Inserte esta fuente de datos despus de los valores obligatorios locales y antes de los valores del usuario.
Adaptador de Mozilla
El adaptador de Mozilla forma parte del paquete SUNWmozapoc-adapter para Solaris y del RPM mozilla-apoc-integration para Linux. Cuando se instala el adaptador desde el paquete o RPM correspondiente, los archivos necesarios se aaden a una instalacin existente de Mozilla y se registran automticamente.
39
Adaptador de StarOffice
El adaptador de StarOffice se incluye en una instalacin estndar de StarOffice y permite el acceso a los datos de conguracin de las normas sin modicaciones especiales.
40
CAPTULO
Runtime Environment (JRE) 1.4 o superior. JRE no forma parte de la instalacin. Si no est seguro de la versin de Java que tiene instalada, ejecute el comando java -version. Este comando le indicar si dispone en su sistema de la versin correcta y adecuadamente congurada de Java.
El instalador se inicia mediante un archivo de proceso por lotes, setup.bat, que se encuentra en el CD de Java Desktop System Management Tools. Deber iniciar la secuencia de comandos como usuario con los privilegios administraticvos sucientes (administrador local), de lo contrario, la instalacin y arranque de Conguration Agent como nuevo servicio del sistema no ser posible. Para iniciar el instalador, escriba
setup[-help] [-saveState filename][-no] [-noconsole][-state filename] [-nodisplay] 41
-help -saveState
-state
-noconsole
-nodisplay
-no
Bienvenida
Despus de iniciar el Asistente de instalacin de Conguration Agent se abre una pgina de bienvenida con informacin acerca del proceso de instalacin.
FIGURA 61
Haga clic en el botn Siguiente para pasar a la siguiente pgina del asistente.
42
Acuerdo de licencia
La pgina del Acuerdo de licencia de software contiene informacin de licencia para Conguration Agent.
FIGURA 62
Lea el Acuerdo de licencia y haga clic en el botn S (Aceptar licencia) para aceptar y continuar con el proceso de instalacin.
Tipo de instalacin
El instalador incorpora tres tipos de instalacin que se diferencian nicamente en el nmero de parmetros de conguracin que pueden denirse durante el proceso de instalacin.
43
FIGURA 63
I
Rpida: este tipo de instalacin se recomienda para la mayora de usuarios. El instalador muestra nicamente los parmetros imprescindibles para el funcionamiento de la instalacin del Conguration Agent. El resto de parmetros se dene en valores razonables. Personalizada: se muestran todos los parmetros disponibles de Conguration Agent, lo que permite ajustar con precisin el comportamiento del agente. Este tipo se recomienda nicamente para usuarios avanzados. Mnima: Conguration Agent se instala sin solicitar ningn parmetro de conguracin. Deber congurar Conguration Agent mediante el asistente de conguracin una vez nalizada la instalacin.
Una vez seleccionado el tipo de instalacin deseada, haga clic en Siguiente. Segn el tipo de instalacin seleccionado se mostrarn diversas pginas de parmetros de conguracin que se describen en el apartado siguiente.
Nota Si ha seleccionado las opciones Rpida o Mnima, no todas las siguientes pginas de parmetros de conguracin sern relevantes.
44
como el nombre de sistema y el puerto del servidor LDAP, tambin, se pueden denir diversos parmetros avanzados, como el nivel de registro o el directorio de datos. Todos estos parmetros se pueden especicar durante el proceso de instalacin. Esta informacin se mantiene en un conjunto de archivos de propiedades, como policymgr.properties, apocd.properties o os.properties, que se almacenan localmente en el directorio Archivos del programa\Sun\Apoc\lib. Puede editar estos archivos de propiedades manualmente o utilizar el asistente de conguracin para Conguration Agent.
FIGURA 64
45
Nota Las claves asociadas del archivo de propiedad se indican entre parntesis, cuando corresponda.
I I I I
Identicador de servidor (Server): nombre del sistema del servidor LDAP. Puerto de servidor (Port): nmero del puerto del servidor LDAP. Sujo (BaseDn): DN base del depsito LDAP. Estado: estado de Conguration Agent. La casilla de vericacin se puede utilizar para activar o desactivar Conguration Agent. Para usar el depsito de conguracin, Conguration Agent debe estar activo. La activacin incluye automticamente el necesario registro con el Gestor de control de servicios.
Nota Para habilitar o inhabilitar manualmente Conguration Agent, inicie la
sesin como administrador y escriba el comando Archivos del programa\Sun\Apoc\bin\apocd enable o Archivos del programa\Sun\Apoc\bin\apocd disable, respectivamente.
FIGURA 65
I
Identicador del sistema (HostIdentier): puede ser HostName o IPAddress. El identicador debe establecerse de forma que coincida con el contenido del atributo de LDAP que se utilice para identicar los sistemas. Este atributo se dene en los archivos de asignacin como Host/UniqueIdAttribute. Tipo de autenticacin para Conguration Agent: puede ser Annima o Simple. Si se selecciona Annima, los campos Nombre de usuario cualicado y Contrasea quedan inhabilitados automticamente.
46
Nombre de usuario cualicado (AuthDn): DN completo de un usuario con derechos de acceso de bsqueda y lectura en el depsito.
Nota Si se habilita un acceso annimo al directorio, esta conguracin se puede
dejar en blanco.
dejar en blanco.
Tipo de autenticacin para aplicaciones (AuthType): puede ser Annima o GSSAPI, segn el mtodo que siga el servidor LDAP paar autenticar a los usuarios.
Valores de puertos
Conguration Agent usa dos puertos:
I
Puerto de agente (DaemonPort): lo usa el agente para comunicarse con las aplicaciones cliente (el predeterminado es 38900). Puerto de administracin (DaemonAdminPort): lo utiliza el programa de control del agente, apocd.exe, para comunicarse con el agente (el valor predeterminado es 38901).
47
FIGURA 66
Intervalo de deteccin general (ChangeDetectionInterval): intervalo en minutos entre los ciclos de deteccin de cambios para los datos de conguracin de aplicaciones de escritorio (clientes).
Nota Si se especica -1 se desactiva la deteccin de cambios.
Intervalo para los parmetros del agente (DaemonChangeDetectionInterval): intervalo en minutos entre los ciclos de deteccin de cambios para los valores de conguracin especcos del agente.
Nota Si se especica -1 se desactiva la deteccin de cambios.
El intervalo de deteccin general se puede utilizar para ajustar la propagacin remota de cambios en los datos de conguracin a aplicaciones del lado del cliente. El valor que proporcione a esta conguracin es la duracin mxima en minutos que transcurre antes de que los cambios efectuados de manera remota se reejen en las aplicaciones del cliente.
48 Java Desktop System Conguration Manager Versin 1.1: Gua de instalacin
Los valores inferiores producen una mayor actividad en Conguration Agent y en el servidor LDAP. Por ello debe tener cuidado cuando ajuste el valor de la conguracin. Por ejemplo, en una fase inicial del desarrollo puede ajustar este valor en un minuto, de manera que sea posible comprobar fcilmente el impacto de la conguracin remota en las aplicaciones del cliente. Tras completar la comprobacin, devuelva a esta conguracin el valor inicial.
Valores de funcionamiento
FIGURA 67
Directorio de datos (DataDir): directorio utilizado para almacenar datos del tiempo de ejecucin. Ciclo de vida de los datos almacenados en la antememoria (TimeToLive): minutos que permanecen en la base de datos local los datos de conguracin que no estn fuera de lnea.
49
FIGURA 68
I
Ciclo de liberacin de recursos (GarbageCollectionInterval): minutos entre los ciclos de liberacin de recursos en la base de datos local de la conguracin. Nmero mximo de subprocesos del cliente (MaxClientThreads): nmero mximo de peticiones de cliente que pueden procesarse simultneamente. Nmero mximo de conexiones del cliente (MaxClientConnections): nmero mximo de conexiones de los clientes. Tamao mximo de solicitud (MaxRequestSize): tamao mximo de las solicitudes de los clientes. Tiempo mximo de espera de conexin (ConnectTimeout): indica el intervalo permitido para que el servidor LDAP responda a una peticin de conexin. El valor predeterminado es un segundo. Nivel de registro (LogLevel): nivel de detalles en los archivos de registro del agente. Los niveles de registro se corresponden con los de Java Logger. En orden de gravedad decreciente, estos niveles son:
I I I I I I I I I
DESACTIV ADO GRAVE ADVERTENCIA INFORMACIN CONFIGURACIN DETALLADO MUY DETALLADO MXIMO DETALLE TODO
50
Nota La mayora de valores de conguracin de funcionamiento, con la excepcin de Directorio de datos y Tiempo mximo de espera de conexin tambin pueden mantenerse centralmente a travs de las normas correspondientes almacenadas en el servidor LDAP. Para utilizar esta funcin no adapte los valores de conguracin correspondientes mediante el asistente. En lugar de ello, use las normativas del Conguration Agent que hay en Conguration Manager para especicar valores de funcionamiento centralmente.
FIGURA 69
Todos los dems valores de conguracin cambiados localmente requieren que Conguration Agent vuelva a cargarse o reiniciarse. Si se utiliza el asistente de conguracin, esta recarga o reinicio se lleva a cabo automticamente.
51
Nota Para reiniciar manualmente Conguration Agent, compruebe que no se estn ejecutando aplicaciones cliente relacionadas, inicie la sesin como administrador y escriba el comando Archivos del programa\Sun\Apoc\bin\apocd restart. Otra posibilidad es iniciar el Controlador de servicios, disponible en el Panel de control de Herramientas administrativas. Seleccione Conguration Agent en la lista de servicios disponibles y haga clic en Reiniciar.
FIGURA 610
En este momento an no se ha efectuado ningn cambio en el sistema. La instalacin propiamente dicha se inicia en el momento de hacer clic en el botn Instalar ahora.
Resumen de la instalacin
En la pgina de resumen de la instalacin del asistente se muestra el estado de los elementos instalados. Haga clic en el botn Detalles situado junto al elemento correspondiente para obtener ms informacin sobre dicho elemento.
52
FIGURA 611
El instalador guarda los archivos binarios de Conguration Agent en el directorio de archivos de programa predeterminado (que suele ser C:\Archivos de programa), en la carpeta Sun\apoc, y, asimismo, crea automticamente una nueva carpeta Java Desktop System en el men InicioProgramasSun, con dos accesos directos para congurar y desinstalar Conguration Agent.
53
54
APNDICE
Problemas conocidos
Seguridad
Es posible que una sesin quede activa debido a ciertas acciones del usuario, sin que ste se aperciba de ello. Por ejemplo, cuando un usuario cierra una ventana del navegador no se termina su sesin en Sun Web Console. En lugar de eso, debe terminarla explcitamente en Sun Web Console antes de cerrar la ventana de una aplicacin.
Biblioteca de etiquetas de IU Sun Web Console Sun Web Console Servicios comunes de Solaris para Sun Web Console Servicios especcos de la versin de Solaris para Sun Web Console Raz de Sun Web Console Tiempo de ejecucin de Sun One Application Framework Tomcat
RPM de Linux
Nombre del paquete Descripcin
SUNWmctag SUNWmcon
56
Descripcin
Servicios comunes de Linux para Sun Web Console Servicios especcos de la versin de Linux para Sun Web Console Raz de Sun Web Console Tiempo de ejecucin de Sun One Application Framework Tomcat
57
58
APNDICE
Conguration Manager Plantillas de Conguration Agent Plantillas de Evolution Plantillas de Gnome 2.6 Plantillas de Mozilla Plantillas de StarOffice
RPM de Linux
Nombre del paquete Descripcin
apoc-manager apoc-agent-templates
59
Descripcin
60
APNDICE
61
archivo de asignacin predeterminado que usa clases y atributos de objetos habituales en OpenLDAP. El archivo se denomina OrganisationalMapping y se puede desarrollar copindolo sobre el archivo con el mismo nombre en el directorio principal de la herramiemnta de desarrollo antes de ejecutar createServiceTree.
Nota El Agente de Conguration Manager intentar conectar con el servidor OpenLDAP annimamente proporcionando el DN del usuario para el que necesita datos, pero sin contrasea. Este modo de autenticacin annima puede estar inhabilitado predeterminadamente en algunas versiones de servidores OpenLDAP, en cuyo caso deber habilitarse agregando una lnea que diga allow bind_anon_cred en los parmetros del servidor comn denidos en el archivo slapd.conf que hay en el directorio de conguracin de OpenLDAP (/etc/openldap). Para obtener ms informacin sobre el parmetro, consulte el manual del servidor.
Con el n de preparar el servidor Active Directory para que almacene datos de conguracin, debe usarse la herramienta de implementacin. Como el esquema ya se ha ampliado con el paso anterior de instalacin, slo debe ejecutarse la secuencia createServiceTree. Debe iniciarse desde el directorio de la herramienta de implementacin como cualquier usuario de esta manera: ./createServiceTree. La
62 Java Desktop System Conguration Manager Versin 1.1: Gua de instalacin
secuencia pide al usuario informacin sobre la base de datos de Active Directory. En el subdirectorio ad del directorio de la herramienta de implementacin se incluye un archivo de asignacin predeterminado que usa clases y atributos de objetos habituales en Active Directory. El archivo se llama OrganisationalMapping y puede utilizarse copindolo sobre el archivo del mismo nombre que hay en el directorio principal de la herramienta de implementacin antes de ejecutar createServiceTree. A partir de ese momento, el servidor de Active Directory se puede utilizar con Conguration Manager. Al instalar Conguration Manager, incluya el DN completo y la contrasea de un usuario con derechos de lectura en el rbol. Puede ser un usuario que no pueda usar Active Directory con ningn otro propsito. Consulte la documentacin del Active Directory si desea ms informacin sobre cmo congurar dicho usuario. El nombre de dominio del Active Directory tambin debe conocerlo la mquina que est ejecutando Conguration Manager. Esto puede conseguirse agregando una lnea que correlacione la direccin IP del servidor Active Directory con su nombre de dominio en el archivo /etc/hosts de esa mquina. Para recuperar los datos de conguracin de un sistema Java Desktop System, el nombre de dominio de Active Directory tambin debe ser conocido por ese sistema. La autenticacin del usuario de Java Desktop System puede realizarse de dos maneras: annimamente y mediante GSSAPI.
I
Para autenticar usando conexiones annimas, el servidor de Active Directory debe estar congurado para conceder permisos de lectura a todo el mundo. Consulte la documentacin del Active Directory para ms informacin sobre cmo realizar esta operacin. Para autenticar usando GSSAPI, el archivo /etc/krb5.conf, que especica los parmetros de Kerberos, debe modicarse para que dena el mbito de Active Directory y apunte al servidor de Active Directory como Key Distribution Center (KDC). Tambin debe especicar, como tipos predeterminados de cifrado, los DES que admite Active Directory, es decir, des-cbc-crc y des-cbc-md5. Para ms informacin sobre cmo realizar esa operacin, consulte la documentacin de Kerberos. Antes de acceder a los datos de conguracin, deben obtenerse credenciales vlidas para el usuario que ha iniciado una sesin en Java Desktop System. Esto puede realizarse manualmente ejecutando el comando kinit y proporcionando la contrasea de usuario denida en Active Directory. Otros esquemas pueden generar estas credenciales automticamente al iniciar la sesin. Para ms informacin, consulte la documentacin de Java Desktop System.
63
64