J'ai des boîtes Linux qui utilisent l'authentification Windows Active Directory, qui fonctionne très bien (Samba + Winbind).
Ce que je voudrais faire maintenant, c'est autoriser uniquement certaines personnes ou certains groupes à se connecter à l'aide des informations d'identification Active Directory. Actuellement, toute personne possédant un compte AD valide peut se connecter. Je veux limiter cela à quelques groupes seulement. Est-ce faisable?
(Je parle de samba 3 ici, aucune expérience sur samba 4 maintenant.)
Il n'est pas nécessaire de modifier ces fichiers /etc/pam.d/xxx. pam_winbind.conf est le fichier que vous voulez, il se trouve généralement dans /etc/security/pam_winbind.conf .
C'est le fichier de configuration du module pam_winbind, et il fonctionne à la fois pour CentOS / Redhat et Debian / Ubuntu. Vous pouvez lire la page de manuel de pam_winbind.conf pour référence.
Voici un exemple de fichier.
la source
J'utilise actuellement la
AllowGroups
directive in/etc/ssh/sshd_config
pour limiter les personnes autorisées à se connecter. Spécifiez un ou plusieurs groupes AD sur cette ligne, et ces personnes seront les seules à pouvoir se connecter.Gardez à l'esprit que cela ne fonctionne que si vos utilisateurs n'accèdent au serveur qu'à distance via ssh. S'ils chantent localement, vous devrez trouver une autre solution.
la source
Oui, il existe plusieurs façons de procéder en fonction de ce que vous essayez d'accomplir exactement.
La première méthode peut être effectuée via la configuration de samba. Cela permettra uniquement à ces utilisateurs de se connecter à Samba, les autres utilisateurs peuvent toujours se connecter via d'autres services (ssh, terme local, etc.). Avec cela, vous voudrez ajouter une ligne à votre section [globale] dans smb.conf:
L'autre méthode consiste à modifier les règles PAM. Différentes distributions ont de légères différences ici, mais en règle générale, il existe des règles PAM par service ainsi que des règles communes, vous pouvez décider de ce qui est le mieux. Vous voudrez ajouter une restriction de compte à l'aide du module pam_require. Un exemple sur mon ordinateur portable (Fedora 13) serait de modifier la section de compte dans /etc/pam.d/system-auth pour:
Pour simplifier l'administration, vous souhaiterez peut-être créer un nouveau groupe dans AD afin de suivre les utilisateurs qui peuvent se connecter à ce serveur.
la source
J'ai eu du mal à faire travailler tout ce qui précède pour moi dans RHEL 7. Voici ce que j'ai pu obtenir pour travailler.
/etc/sssd/sssd.conf
Passer
access_provider = ad
àaccess_provider = simple
+simple_allow_groups = @[email protected], @[email protected]
visudo
%[email protected] ALL=(ALL) ALL
redémarrez le service sssd.
la source
J'ai réussi à laisser un seul AD_USER ou AD_GROUP se connecter à la boîte Linux via l'authentification AD.
Les détails sont listés comme ici: (faites attention aux étapes 7 et 8)
https://gist.githubusercontent.com/xianlin/8c09d916994dac7630b9/raw/ee07817a03bc5904a5404a7e7c94e08ea0c7560a/CentOS_AD_Integration
la source