Quais são as práticas recomendadas para usar o Active Directory para autenticar usuários em caixas Linux (Debian)?
A maneira como eu gostaria que funcionasse seria adicionar usuários do AD a um grupo - digamos, administradores de linux ou servidor da web linux , e com base em sua associação ao grupo, eles / não teriam acesso a um servidor específico. Idealmente, a conta raiz seria a única mantida da maneira padrão.
Meus objetivos ao fazer isso são os seguintes:
- Para permitir alterações de senha em um só lugar
- Para conceder automaticamente a certas pessoas acesso aos servidores Linux usando suas credenciais do AD
- Para consolar todas as informações do usuário em um banco de dados
As coisas que eu quero evitar são:
- algo difícil / contra-intuitivo para o administrador do Active Directory gerenciar
- bloquear os usuários se os servidores do AD estiverem inacessíveis por algum motivo (por exemplo, ele precisa armazenar as credenciais de alguma forma)
- qualquer coisa muito complexa ou fora do padrão que seja interrompida na próxima vez que eu atualizar o servidor.
Não há motivo para você usar qualquer software externo na maioria das distribuições.
Para o Debian / Ubuntu, você pode fazer isso com libnss-ldap e libpam-krb5. Existem alguns truques para obtê-lo 100%. Isso pressupõe que você tenha "unixHomeDirectory" preenchido para usuários do Linux, suas caixas Linux estejam usando o NTP comum com seus sistemas Windows (exigido pelo Kerberos) e que você esteja bem com pesquisas em NSS em texto sem formatação (não senha, mas informações de associação ao grupo etc. - você também pode use TLS, mas é mais complicado de configurar). Você NÃO deve ter o pam_ldap como uma senha ou fonte de autenticação no PAM, a menos que esteja configurado para usar o TLS.
/etc/ldap.conf
Não é necessário editar o arquivo /etc/krb5.conf, supondo que suas caixas Linux estejam usando servidores DNS que conhecem o AD (as zonas _msdcs com os registros SRV apropriados são resolvíveis)
O arquivo /etc/nsswitch.conf deve ter "arquivos ldap" para usuários, grupos e sombra.
Para o Red Hat usando SSSD:
/etc/sssd/sssd.conf
fonte
Eu usei o Likewise-Open e achei que era buggy e não muito confiável. No ano passado, mudei para o Centrify, tanto para Linux quanto para Mac, e não tive que mexer muito com isso. Prefiro muito a configuração do arquivo conf do Centrify à configuração do arquivo de registro do Likewise-Open, que requer manipulação com ferramentas externas.
http://www.centrify.com/express/free-active-directory-tools-for-linux-mac.asp
fonte
Você deve avaliar Radius. Configure as caixas do linux para usar o pam-radius e instale o NPS do plug-in do MS radius. Ele falará com o AD. Você pode obter uma visão geral no e-guia pdf aqui: http://www.wikidsystems.com/learn-more/two-factor-authentication-white-papers (sem registro). Apenas ignore os bits de autenticação de dois fatores.
fonte