Quelles sont les meilleures pratiques pour utiliser Active Directory pour authentifier les utilisateurs sur des boîtes Linux (Debian)?
La façon dont je souhaiterais que cela fonctionne consiste à ajouter des utilisateurs AD à un groupe - par exemple, des administrateurs Linux ou un serveur Web Linux , et en fonction de leur appartenance à un groupe, ils n'auraient / n'auraient pas accès à un serveur particulier. Idéalement, le compte root serait le seul géré de manière standard.
Mes objectifs en faisant cela sont les suivants:
- Pour autoriser les changements de mot de passe en un seul endroit
- Pour autoriser automatiquement certaines personnes à accéder aux serveurs Linux à l'aide de leurs informations d'identification AD
- Pour consolider toutes nos informations utilisateur dans une seule base de données
Les choses que je veux éviter sont:
- tout ce qui est difficile / contre-intuitif à gérer par notre administrateur Active Directory
- verrouiller les utilisateurs si les serveurs AD sont inaccessibles pour une raison quelconque (c'est-à-dire - il doit mettre en cache les informations d'identification d'une manière ou d'une autre)
- tout élément trop complexe ou non standard qui se brisera lors de la prochaine mise à niveau du serveur.
Il n'y a aucune raison pour que vous utilisiez un logiciel externe sur la plupart des distributions.
Pour Debian / Ubuntu, vous pouvez le faire avec libnss-ldap et libpam-krb5. Il y a quelques astuces pour l'obtenir à 100%. Cela suppose que vous avez "unixHomeDirectory" rempli pour les utilisateurs Linux, vos boîtes Linux utilisent NTP commun avec vos systèmes Windows (requis par Kerberos) et que vous êtes d'accord avec les recherches NSS en texte brut (pas le mot de passe mais les informations d'appartenance au groupe, etc. - vous pouvez également utiliser TLS mais c'est plus compliqué à configurer). Vous ne devriez PAS avoir pam_ldap comme mot de passe ou source d'authentification dans PAM, sauf si vous êtes configuré pour utiliser TLS.
/etc/ldap.conf
Vous ne devriez pas avoir besoin de modifier /etc/krb5.conf en supposant que vos boîtiers Linux utilisent des serveurs DNS qui connaissent AD (les zones _msdcs avec les enregistrements SRV appropriés sont résolvables)
/etc/nsswitch.conf devrait avoir "files ldap" pour les utilisateurs, groupes, shadow.
Pour Red Hat utilisant SSSD:
/etc/sssd/sssd.conf
la source
J'ai utilisé Likewise-Open et l'ai trouvé bogué et peu fiable. L'année dernière, je suis passé à Centrify, à la fois pour Linux et pour Mac, et je n'ai pas eu à me soucier du tout. Je préfère de loin la configuration du fichier conf de Centrify à la configuration du fichier de registre de Likewise-Open qui nécessite une manipulation avec des outils externes.
http://www.centrify.com/express/free-active-directory-tools-for-linux-mac.asp
la source
Vous devez évaluer le rayon. Configurez les boîtiers Linux pour utiliser pam-radius et installez le plugin MS radius NPS. Il parlera à AD. Vous pouvez obtenir un aperçu dans le guide PDF ici: http://www.wikidsystems.com/learn-more/two-factor-authentication-white-papers (pas de reg). Ignorez simplement les bits d'authentification à deux facteurs.
la source