Nous utilisons à la fois un serveur Windows et Linux dans notre société de développement de logiciels.
L'un des points de friction avec cette configuration est que nous n'avons pas de solution de connexion unique. Étant plus une boutique Microsoft qu'une boutique Linux, nous voulons nous authentifier contre AD.
J'ai lu quelques articles en ligne et je comprends que cela soit possible.
Nous utilisons actuellement les services suivants sous Linux qui nécessitent une authentification:
- serveur git (via SSH)
- Sendmail
- serveur Web Apache utilisant actuellement des fichiers .htaccess.
- Partages de fichiers SAMBA
Ce que je veux savoir, c'est à quel point ce type de configuration est pratique? Cela fonctionne-t-il vraiment ou est-il sujet aux erreurs?
la source
Réponses:
Ce n'est pas difficile et c'est parfaitement pratique.
Nous avons quelques centaines de machines de bureau à double démarrage qui utilisent l'authentification AD ainsi qu'un certain nombre de serveurs qui utilisent l'authentification AD pour permettre aux clients Windows d'utiliser leurs partages Samba sans l'authentification explicite des utilisateurs.
Il y avait un autre article sur SF sur ce que vous devez faire.
Fondamentalement, vous devez configurer kerberos, winbind, nss et pam.
Ensuite, vous faites un
kinit
et unnet ads join
et votre place.Vous pouvez configurer pam pour utiliser plusieurs méthodes d'authentification si vous le souhaitez, donc si l'une ne fonctionne pas, elle reviendra à la suivante.
Nous utilisons généralement des fichiers, winbindd et ldap pour les serveurs servant des partages de fichiers aux serveurs Windows.
Si possible, j'utiliserais LDAP pour les informations de compte et Windbind strictement pour l'authentification, mais je pense que vous pouvez mapper les attributs dans Je pense /etc/ldap.conf si vous en avez besoin. Si vous finissez par utiliser winbindd pour les informations de compte, il est possible d'utiliser le RID (méthode de hachage) pour générer des uids / gids, mais il est également possible d'utiliser d'autres méthodes. Nous avons utilisé des RID sur un grand serveur de fichiers et cela a été très difficile, alors j'essaierais d'explorer l'une des autres options si possible. Dans notre cas, tous les utilisateurs et groupes AD sont reflétés dans LDAP par un système IDM en amont, nous utilisons donc LDAP pour les informations de compte sur les serveurs plus récents et utilisons winbind uniquement pour l'authentification.
la source
L'authentification est absolument simple en utilisant Likewise Open. http://www.likewise.com/products/likewise_open/index.php
Presque toute mon infrastructure Linux a centralisé l'authentification et la gestion des utilisateurs grâce à Likewise Open. C'est incroyablement simple à installer et à mettre en œuvre. Je ne peux pas dire assez de bien à ce sujet.
Remarque: les UID et GID sont attribués en fonction d'une fonction de hachage, ils sont donc identiques sur l'ensemble de l'infrastructure, de sorte que les montages NFS fonctionnent parfaitement.
la source
J'ai installé les services Windows pour Unix et ajouté un utilisateur dans AD appelé "Unix Authenticator", puis j'ai apporté les modifications de fichier de configuration suivantes sur les machines Linux:
/etc/ldap.conf: /etc/ldap.secret: /etc/nsswitch.conf: /etc/nsswitch.ldap: /etc/pam.d/system-auth:J'espère que cela t'aides.
la source
Vous avez des utilisateurs Windows qui s'authentifient contre AD, mais la plupart de nos serveurs (lecteur public, etc.) sont Linux et font partie du domaine. À partir d'un Windows PoV, personne ne le remarque. De mon côté, ça sent un peu fruité avec mon nom d'utilisateur Windows mais c'est à peu près la taille de celui-ci.
Utilisez simplement de la vieille samba.
la source
Vous n'avez pas besoin d'utiliser Samba, AD prend directement en charge Kerberos et LDAP. Il n'y a aucune raison pour que vous utilisiez un logiciel externe sur la plupart des distributions.
Pour Debian / Ubuntu, vous pouvez le faire avec libnss-ldap et libpam-krb5. Il y a quelques astuces pour l'obtenir à 100%. Cela suppose que vous avez "unixHomeDirectory" rempli pour les utilisateurs Linux, vos boîtes Linux utilisent NTP commun avec vos systèmes Windows (requis par Kerberos) et que vous êtes OK avec des recherches NSS en texte brut (pas de mot de passe mais des informations d'appartenance à un groupe, etc. - vous pouvez également utiliser TLS mais c'est plus compliqué à configurer). Vous ne devriez PAS avoir pam_ldap comme mot de passe ou source d'authentification dans PAM, sauf si vous êtes configuré pour utiliser TLS.
/etc/ldap.conf
Vous ne devriez pas avoir besoin de modifier /etc/krb5.conf en supposant que vos boîtiers Linux utilisent des serveurs DNS qui connaissent AD (les zones _msdcs avec les enregistrements SRV appropriés sont résolvables)
/etc/nsswitch.conf devrait avoir "files ldap" pour les utilisateurs, groupes, shadow.
Pour Red Hat utilisant SSSD:
/etc/sssd/sssd.conf
la source