
Ubuntu Server で Active Directory ユーザーを認証する最も簡単な方法が必要です (ログイン時)。
libnss-ldap を試していますが、これはプレーンな LDAP サーバー (SLAPD など) でしか機能せず、現在は Active Directory でしか機能しません。libnss-ldap にはメモリ リークが少しあると聞き、開発が中止されたため、代わりに libnss-ldapd または sssd を使用する必要がありますが、今のところ複雑すぎます。
答え1
sambaとpam_mkhomedir.soだけが必要な非常にシンプルなセットアップがあります(apt-get installを使用)
次に、以下の内容で認証を構成するための新しいファイルを作成します。ファイルの上部にある変数を編集します。最初のエントリ (ワークグループ) は、ドメインの NETBIOS 名です。
#!/bin/bash
ADSWorkgroup="yourdomain"
ADSDomain="yourdomain.com"
ADSServer="domaincontroller.yourdomain.com"
AdminUser="[email protected]"
authconfig --update --kickstart --enablewinbind --enablewinbindauth --smbsecurity=ads \
--smbworkgroup=$ADSWorkgroup --smbrealm=$ADSDomain \
--smbservers=$ADSServer --winbindjoin=$AdminUser \
--winbindtemplatehomedir=/home/%U --winbindtemplateshell=/bin/bash \
--enablewinbindusedefaultdomain --enablelocauthorize
ファイルを作成したら、 で実行可能にしますchmod +x <filename>
。ファイルを実行し、求められたら AD 資格情報を入力します。
次に、/etc/pam.d/sshd を編集し、「pam_selinux.so close」の後に次の行を追加します。
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
最後に、visudo を使用して、wheel エントリの後に次のコードを追加し、適切な AD グループに sudo を許可します。
"%domain admins" ALL=(ALL) ALL
準備は完了です。何か問題が発生した場合に備えて、必ず新しいセッションから ssh を試してください。最初のセッションからはログアウトしないでください。