![(Windows-2008) ドメイン上の Ubuntu サーバーでシングル サインオンを使用する方法](https://rvso.com/image/515648/(Windows-2008)%20%E3%83%89%E3%83%A1%E3%82%A4%E3%83%B3%E4%B8%8A%E3%81%AE%20Ubuntu%20%E3%82%B5%E3%83%BC%E3%83%90%E3%83%BC%E3%81%A7%E3%82%B7%E3%83%B3%E3%82%B0%E3%83%AB%20%E3%82%B5%E3%82%A4%E3%83%B3%E3%82%AA%E3%83%B3%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%99%E3%82%8B%E6%96%B9%E6%B3%95.png)
もっと具体的に言うと、シングル サインオンを機能させて、ドメインの残りのユーザーが別のパスワードを入力しなくても SSH 経由でこのボックスに接続できるようにしたいと考えています。
免責事項: 私は Windows に関することに関しては完全な初心者です。
答え1
Active Directory で Kerberos 認証が必要な場合は、このホワイト ペーパーが設定に役立ちます。ただし、このホワイト ペーパーは数年前のものです。 http://port25.technet.com/Videos/research/OpenSSH%20on%20Linux%20using%20Windows.pdf
答え2
おそらく、これを実現する最も安全な(そしておそらく最も簡単な)方法は、パスワードの代わりにSSHで証明書キーを使用することです。ユーザーにとってはシームレスですが、大量のユーザーを扱う場合は、特定の証明書を失効させる(適切なPKI設定を使用)ための制御も少し強化されます。少し チュートリアルこれを行う方法はありませんが、使用するのはpuTTy
かなり簡単です。ただし、各ワークステーションの前に座ってこれを行う準備をする必要があります (Windows には、/home/foo/.ssh/id_rsa
アプリが秘密キー ストアの場所を簡単に把握できるようにするものがないため、これを自動的に展開する方法があるかどうかはわかりません。Cygwin を使用すると、これが簡単になるかもしれません。よくわかりません)。
答え3
ユーザーがWindowsコンピュータで使用しているのと同じ認証情報でSSH接続できるようにしたいだけなら、Active Directoryで認証するようにサーバーを構成して、すべての認証情報を1か所に保管することができます。以前Ubuntuで遊んでいたときにこれを一度試しましたが、うまくいきました。Ubuntuのヘルプサイトには、ハウツー記事があり、Active Directory に認証を接続する方法それがあなたにとってうまくいくなら。
注: これは、コンピュータがドメインの一部であり、集中アカウント管理を使用していることを前提としています。