Ubuntu サーバーでの Active Directory ユーザー認証

Ubuntu サーバーでの Active Directory ユーザー認証

Ubuntu Server で Active Directory ユーザーを認証する最も簡単な方法が必要です (ログイン時)。

libnss-ldap を試していますが、これはプレーンな LDAP サーバー (SLAPD など) でしか機能せず、現在は Active Directory でしか機能しません。libnss-ldap にはメモリ リークが少しあると聞き、開発が中止されたため、代わりに libnss-ldapd または sssd を使用する必要がありますが、今のところ複雑すぎます。

答え1

sambaとpam_mkhomedir.soだけが必要な非常にシンプルなセットアップがあります(apt-get installを使用)

次に、以下の内容で認証を構成するための新しいファイルを作成します。ファイルの上部にある変数を編集します。最初のエントリ (ワークグループ) は、ドメインの NETBIOS 名です。

#!/bin/bash
ADSWorkgroup="yourdomain"
ADSDomain="yourdomain.com"
ADSServer="domaincontroller.yourdomain.com"
AdminUser="[email protected]"

authconfig --update --kickstart --enablewinbind --enablewinbindauth --smbsecurity=ads \
--smbworkgroup=$ADSWorkgroup --smbrealm=$ADSDomain \
--smbservers=$ADSServer --winbindjoin=$AdminUser \
--winbindtemplatehomedir=/home/%U --winbindtemplateshell=/bin/bash \
--enablewinbindusedefaultdomain --enablelocauthorize

ファイルを作成したら、 で実行可能にしますchmod +x <filename>。ファイルを実行し、求められたら AD 資格情報を入力します。

次に、/etc/pam.d/sshd を編集し、「pam_selinux.so close」の後に次の行を追加します。

session required pam_mkhomedir.so skel=/etc/skel/ umask=0022

最後に、visudo を使用して、wheel エントリの後に次のコードを追加し、適切な AD グループに sudo を許可します。

"%domain admins"     ALL=(ALL)     ALL

準備は完了です。何か問題が発生した場合に備えて、必ず新しいセッションから ssh を試してください。最初のセッションからはログアウトしないでください。

関連情報