Utilizamos os servidores Windows e Linux em nossa empresa de desenvolvimento de software.
Um dos pontos de atrito com essa configuração é que não temos uma solução de logon único. Sendo mais uma loja Microsoft do que uma loja Linux, queremos nos autenticar no AD.
Li alguns artigos on-line e entendo que isso é possível.
Atualmente, estamos usando os seguintes serviços no Linux que requerem autenticação:
- servidor git (por SSH)
- Sendmail
- servidor web Apache atualmente usando arquivos .htaccess.
- compartilhamentos de arquivos SAMBA
O que eu quero saber é quão prático é esse tipo de configuração? Realmente funciona ou é propenso a erros?
linux
windows
authentication
single-sign-on
Philip Fourie
fonte
fonte
Respostas:
Não é difícil e é perfeitamente prático.
Temos algumas centenas de máquinas de desktop de inicialização dupla que usam autenticação do AD, bem como vários servidores que usam a autenticação do AD para permitir que clientes do Windows usem seus compartilhamentos de samba sem autenticação explícita dos usuários.
Havia outro artigo no SF sobre o que você precisa fazer.
Basicamente, você precisa configurar o kerberos, winbind, nss e pam.
Então você faz um
kinit
e umnet ads join
e você está pronto.Você pode configurar o pam para usar vários métodos de autenticação, se desejar, portanto, se um não funcionar, ele voltará para o próximo.
Geralmente usamos arquivos, winbindd e ldap para servidores que servem compartilhamento de arquivos para servidores Windows.
Se possível, eu usaria LDAP para informações da conta e windbind estritamente para auth, mas acredito que você pode mapear atributos em /etc/ldap.conf, se necessário. Se você acabar usando o winbindd para obter informações da conta, é possível usar o RID (método de hash) para gerar uids / gids, mas também é possível usar outros métodos. Usamos RIDs em um servidor de arquivos grande e isso foi um grande problema, então eu tentaria explorar uma das outras opções, se possível. No nosso caso, todos os usuários e grupos do AD são refletidos no LDAP por um sistema IDM upstream; portanto, usamos o LDAP para obter informações da conta em servidores mais recentes e o winbind apenas para autenticação.
fonte
A autenticação é absolutamente simples usando o Likewise Open. http://www.likewise.com/products/likewise_open/index.php
Quase toda a minha infraestrutura Linux centralizou a autenticação e o gerenciamento de usuários, graças ao Likewise Open. É incrivelmente simples de instalar e implementar. Eu não posso dizer o suficiente sobre isso.
Como observação, os UIDs e os GIDs são atribuídos de acordo com uma função de hash; portanto, eles são idênticos em toda a infraestrutura, para que as montagens do NFS funcionem perfeitamente.
fonte
Instalei o Windows Services for Unix e adicionei um usuário no AD chamado "Unix Authenticator" e, em seguida, fiz as seguintes alterações no arquivo de configuração nas máquinas linux:
/etc/ldap.conf: /etc/ldap.secret: /etc/nsswitch.conf: /etc/nsswitch.ldap: /etc/pam.d/system-auth:Espero que isto ajude.
fonte
Usuários do Windows conseguiram autenticação no AD, mas a maioria dos nossos servidores (unidade pública etc.) é Linux e faz parte do domínio. De uma janela PoV ninguém percebe. Do meu lado, parece um pouco frutado ssh'ing com o nome de usuário do meu Windows, mas é sobre o tamanho dele.
Apenas usando samba velho e simples.
fonte
Você não precisa usar o Samba, o AD suporta Kerberos e LDAP diretamente. Não há motivo para você usar qualquer software externo na maioria das distribuições.
Para o Debian / Ubuntu, você pode fazer isso com libnss-ldap e libpam-krb5. Existem alguns truques para obtê-lo 100%. Isso pressupõe que você tenha "unixHomeDirectory" preenchido para usuários do Linux, suas caixas Linux estejam usando o NTP comum com seus sistemas Windows (exigido pelo Kerberos) e que você esteja bem com pesquisas em NSS em texto sem formatação (não senha, mas informações de associação ao grupo etc. - você também pode use TLS, mas isso é mais complicado de configurar). Você NÃO deve ter o pam_ldap como uma senha ou fonte de autenticação no PAM, a menos que esteja configurado para usar o TLS.
/etc/ldap.conf
Não é necessário editar o arquivo /etc/krb5.conf, supondo que suas caixas Linux estejam usando servidores DNS que conhecem o AD (as zonas _msdcs com os registros SRV apropriados são resolvíveis)
O arquivo /etc/nsswitch.conf deve ter "arquivos ldap" para usuários, grupos e sombra.
Para o Red Hat usando SSSD:
/etc/sssd/sssd.conf
fonte