单次登录
通过单次登录,HP Systems Insight Manager (HP SIM) 页中的链接可以建立与支持单次登录的受管系统的已验证浏览器会话,而不要求用户重新输入其用户名和口令。但是,如果要尝试建立与在其他系统上运行的 的其他实例的已验证浏览器会话,则必须重新输入用户名和口令。只要存在指向其他系统的链接,就存在单次登录链接。 如果使用除 HP SIM 中链接之外的任何方法浏览到受管系统,则不支持单次登录,而且会要求您为每个受管系统输入相应的用户名和口令。在接受单次登录命令之前,必须将受管系统设置为信任 HP SIM 系统。通过将 HP SIM 系统证书导入到系统的 Trusted Management Servers 列表中,在系统上设置信任。有关详细信息,请访问受信任证书 - 设置信任关系。
登录登录到 后,可以访问 HP SIM 并确定您在 HP SIM 中具有哪些授权。使用安全套接字层 (SSL) 浏览到 HP SIM 将对浏览器和 HP SIM 之间的所有信息(包括登录信用凭证)进行加密。SSL 安全地对口令进行加密,并有助于防止他人捕获和重放有效的登录序列。 登录页包含三个字段:
域名。用户的 Windows 域。此字段仅出现在 Windows 环境中。
HP SIM 安全地收到信用凭证后,HP SIM 对帐户进行验证,确认浏览是从该帐户的有效 IP 地址进行的,并根据 Windows 域验证信用凭证。有关帐户的详细信息,请参阅 HP Systems Insight Manager 5.1 用户指南 - 用户和授权。 有些登录故障是由操作系统故障导致的,有些登录故障是由 HP SIM 内的故障导致的。使用操作系统的用户管理工具可以解决这些潜在的登录故障: 在用户和授权页上,可以解决由 HP SIM 的下列原因引起的登录故障: 尝试登录时使用的 IP 地址对指定的帐户无效。浏览器系统也可能导致登录故障。
Linux 和 HP-UX 上的登录验证HP SIM 使用可插拔的身份验证模块 (PAM) 对登录到 Linux 和 HP-UX 上的 Web 服务器界面的用户进行身份验证。 在 Linux 系统上配置 PAM |  |
Linux CMS 的管理员可以定制 HP SIM 所用的 PAM。文件 /etc/pam.d/mxpamauthrealm 包含 HP SIM Web 服务器界面的身份验证步骤。此文件缺省为:
auth required /lib/security/pam_unix.so
account required /lib/security/pam_unix.so
session required /lib/security/pam_unix.so
此缺省设置指示 PAM 使用标准的 UNIX 身份验证模块,对尝试登录到 HP SIM Web 服务器界面的用户进行身份验证。来自系统库的标准调用用于访问通常从 /etc/password 或 /etc/shadow 读取的帐户信息。 系统管理员可以调整这些要求以符合系统的安全要求。例如,如果系统的安全策略与时间相关,且配置了 /etc/security/time.conf,则可能将 mxpamauthrealm 调整为:
auth required /lib/security/pam_unix.so
account required /lib/security/pam_unix.so
session required /lib/security/pam_unix.so
在 HP-UX 系统上配置 PAM |  |
在 HP-UX 上定制 PAM 安全性是类似的。所有 PAM 配置都存储在 /etc/pam.conf 中。 HP-UX 11i 上 HP SIM 的各行如下:
mxpamauthrealm auth required /usr/lib/security/libpam_unix.1
mxpamauthrealm account required /usr/lib/security/libpam_unix.1
mxpamauthrealm session required /usr/lib/security/libpam_unix.1
HP-UX 11i 2.0 上 HP SIM 的各行如下:
mxpamauthrealm auth required /usr/lib/security/$ISA/libpam_unix.1
mxpamauthrealm account required /usr/lib/security/$ISA/libpam_unix.1
mxpamauthrealm session required /usr/lib/security/$ISA/libpam_unix.1
如果希望 HP SIM Web 服务器登录模型与为其他登录方法(telnet、rlogin、login、ssh 等)配置的登录模型匹配,则配置这些其他登录方法所用的相同插件模块。这些模块应该由 /etc/pam.conf 文件或 /etc/pam.d/login 文件中的 login 服务名定义。
相关主题
|