1.5. Convertir sus guiones de authconfig a authselect

Si utilizas ipa-client-install o realm join para unirte a un dominio, puedes eliminar con seguridad cualquier llamada a authconfig en tus scripts. Si no es posible, sustituya cada llamada a authconfig por su equivalente authselect. Al hacerlo, seleccione el perfil correcto y las opciones adecuadas. Además, edite los archivos de configuración necesarios:

  • /etc/krb5.conf
  • /etc/sssd/sssd.conf (para el perfil sssd ) o /etc/samba/smb.conf (para el perfil winbind )

Relación de las opciones de authconfig con los perfiles de authselect authselect ??? y Los equivalentes de las opciones de authconfig de los perfiles de authselect muestran los equivalentes de las opciones de authconfig.

Tabla 1.1. Relación de las opciones de authconfig con los perfiles de authselect

Authconfig optionsAuthselect profile

--enableldap --enableldapauth

sssd

--enablesssd --enablesssdauth

sssd

--enablekrb5

sssd

--enablewinbind --enablewinbindauth

winbind

--enablenis

nis

Tabla 1.2. Opciones de perfil Authselect equivalentes a las opciones de authconfig

Authconfig optionAuthselect profile feature

--enablesmartcard

with-smartcard

--enablefingerprint

with-fingerprint

--enableecryptfs

with-ecryptfs

--enablemkhomedir

with-mkhomedir

--enablefaillock

with-faillock

--enablepamaccess

with-pamaccess

--enablewinbindkrb5

with-krb5

Tabla 1.3, “Ejemplos de comandos authselect equivalentes a los comandos authconfig” muestra ejemplos de transformaciones de llamadas Kickstart a authconfig en llamadas Kickstart a authselect.

Tabla 1.3. Ejemplos de comandos authselect equivalentes a los comandos authconfig

authconfig commandauthselect equivalent

authconfig --enableldap --enableldapauth --enablefaillock --updateall

authselect select sssd with-faillock

authconfig --enablesssd --enablesssdauth --enablesmartcard --smartcardmodule=sssd --updateall

authselect select sssd with-smartcard

authconfig --enableecryptfs --enablepamaccess --updateall

authselect select sssd with-ecryptfs with-pamaccess

authconfig --enablewinbind --enablewinbindauth --winbindjoin=Administrator --updateall

realm join -U Administrator --client-software=winbind WINBINDDOMAIN