
Necesito la forma más sencilla de autenticar a los usuarios de Active Directory en Ubuntu Server (al iniciar sesión).
Estoy probando con libnss-ldap, pero sólo funciona con un servidor LDAP simple (como SLAPD), pero ahora con Active Directory. Escuché que libnss-ldap tiene una pequeña pérdida de memoria y dejaron de desarrollarlo, así que debería usar libnss-ldapd o sssd en su lugar, pero hasta ahora son demasiado complicados.
Respuesta1
Hay una configuración bastante simple que solo requiere samba y pam_mkhomedir.so (use apt-get install)
Luego cree un nuevo archivo para configurar la autenticación con el contenido a continuación. Edite las variables en la parte superior del archivo. La primera entrada (grupo de trabajo) es el nombre NETBIOS de su dominio.
#!/bin/bash
ADSWorkgroup="yourdomain"
ADSDomain="yourdomain.com"
ADSServer="domaincontroller.yourdomain.com"
AdminUser="[email protected]"
authconfig --update --kickstart --enablewinbind --enablewinbindauth --smbsecurity=ads \
--smbworkgroup=$ADSWorkgroup --smbrealm=$ADSDomain \
--smbservers=$ADSServer --winbindjoin=$AdminUser \
--winbindtemplatehomedir=/home/%U --winbindtemplateshell=/bin/bash \
--enablewinbindusedefaultdomain --enablelocauthorize
Después de crear el archivo, hágalo ejecutable con chmod +x <filename>
. Ejecute el archivo e ingrese sus credenciales de AD cuando se le solicite.
Luego edite /etc/pam.d/sshd, agregando la siguiente línea después de "pam_selinux.so close"
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
Finalmente, use visudo para permitir que el grupo AD apropiado realice sudo agregando lo siguiente después de la entrada de la rueda:
"%domain admins" ALL=(ALL) ALL
¡Usted debe ser bueno para ir! Asegúrese de intentar realizar sshing desde una nueva sesión, no cierre sesión en la primera sesión en caso de que algo salga mal.