Мы используем сервер Windows и Linux в нашей компании по разработке программного обеспечения.
Одна из проблем в этой настройке заключается в том, что у нас нет единого решения для входа. Будучи скорее магазином Microsoft, чем Linux, мы хотим пройти аутентификацию на AD.
Я прочитал пару статей в Интернете, и я понимаю, что это возможно.
В настоящее время мы используем следующие сервисы в Linux, требующие аутентификации:
- git server (через SSH)
- Sendmail
- веб-сервер Apache, в настоящее время использующий файлы .htaccess.
- файловые ресурсы SAMBA
То, что я хочу знать, насколько практична такая установка? Это действительно работает или подвержено ошибкам?
linux
windows
authentication
single-sign-on
Филип Фурье
источник
источник
Ответы:
Это не сложно, и это совершенно практично.
У нас есть несколько сотен компьютеров с двойной загрузкой, которые используют аутентификацию AD, а также несколько серверов, которые используют аутентификацию AD, чтобы клиенты Windows могли использовать свои общие ресурсы samba без явной аутентификации со стороны пользователей.
На SF была еще одна статья о том, что вам нужно делать.
В основном вам нужно настроить Kerberos, Winbind, NSS и PAM.
Тогда вы делаете
kinit
иnet ads join
и ваш.Вы можете настроить pam на использование нескольких методов для аутентификации, если хотите, поэтому, если один не работает, он вернется к следующему.
Обычно мы используем файлы winbindd и ldap для серверов, обслуживающих общие файлы для серверов Windows.
Если возможно, я бы использовал LDAP для информации об учетной записи и windbind строго для аутентификации, но я считаю, что вы можете отобразить атрибуты в, я думаю, /etc/ldap.conf, если вам нужно. Если вы в конечном итоге используете winbindd для получения информации об учетной записи, можно использовать RID (метод хеширования) для создания идентификаторов / идентификаторов, но также можно использовать и другие методы. Мы использовали RID на одном большом файловом сервере, и это было очень трудно, поэтому я постараюсь изучить один из других вариантов, если это возможно. В нашем случае все пользователи и группы AD отражаются в LDAP вышестоящей системой IDM, поэтому мы используем LDAP для информации об учетной записи на новых серверах и используем winbind исключительно для аутентификации.
источник
Аутентификация абсолютно проста с использованием Likewise Open. http://www.likewise.com/products/likewise_open/index.php
Почти вся моя инфраструктура Linux имеет централизованную аутентификацию и управление пользователями благодаря Likewise Open. Это потрясающе просто установить и внедрить. Я не могу сказать достаточно хорошо об этом.
Как примечание, UID и GID назначаются в соответствии с хэш-функцией, поэтому они идентичны во всей инфраструктуре, поэтому монтирование NFS работает отлично.
источник
Я установил Windows Services для Unix и добавил пользователя AD с именем «Unix Authenticator», а затем внес следующие изменения в конфигурационный файл на компьютерах Linux:
/etc/ldap.conf: файл /etc/ldap.secret: /etc/nsswitch.conf: /etc/nsswitch.ldap: /etc/pam.d/system-auth:Надеюсь это поможет.
источник
У пользователей Windows есть авторизация против AD, но большинство наших серверов (публичный диск и т. Д.) Являются linux, и они являются частью домена. Из окна PoV никто не замечает. С моей стороны, он выглядит немного фруктовым с моим именем пользователя Windows, но это примерно его размер.
Просто в простой старой самбе.
источник
Вам не нужно использовать Samba, AD поддерживает Kerberos и LDAP напрямую. Для большинства дистрибутивов нет причин использовать какое-либо внешнее программное обеспечение.
Для Debian / Ubuntu вы можете сделать это с помощью libnss-ldap и libpam-krb5. Есть несколько хитростей, чтобы получить 100%. Это предполагает, что у вас есть «unixHomeDirectory», заполненный для пользователей Linux, ваши блоки Linux используют NTP, общий с вашими системами Windows (требуется Kerberos), и что вы в порядке с простыми текстовыми поисками NSS (не пароль, а информация о членстве в группе и т. Д. - вы также можете использовать TLS, но это сложнее настроить). Вы не должны иметь pam_ldap в качестве пароля или источника аутентификации в PAM, если только вы не настроены на использование TLS.
/etc/ldap.conf
Вам не нужно редактировать /etc/krb5.conf, предполагая, что ваши Linux-боксы используют DNS-серверы, которые знают об AD (зоны _msdcs с соответствующими записями SRV разрешимы)
/etc/nsswitch.conf должен иметь «файлы ldap» для пользователей, групп, теней.
Для Red Hat с использованием SSSD:
/etc/sssd/sssd.conf
источник