Autenticación de usuarios de Active Directory en el servidor Ubuntu

Autenticación de usuarios de Active Directory en el servidor Ubuntu

Necesito la forma más sencilla de autenticar a los usuarios de Active Directory en Ubuntu Server (al iniciar sesión).

Estoy probando con libnss-ldap, pero sólo funciona con un servidor LDAP simple (como SLAPD), pero ahora con Active Directory. Escuché que libnss-ldap tiene una pequeña pérdida de memoria y dejaron de desarrollarlo, así que debería usar libnss-ldapd o sssd en su lugar, pero hasta ahora son demasiado complicados.

Respuesta1

Hay una configuración bastante simple que solo requiere samba y pam_mkhomedir.so (use apt-get install)

Luego cree un nuevo archivo para configurar la autenticación con el contenido a continuación. Edite las variables en la parte superior del archivo. La primera entrada (grupo de trabajo) es el nombre NETBIOS de su dominio.

#!/bin/bash
ADSWorkgroup="yourdomain"
ADSDomain="yourdomain.com"
ADSServer="domaincontroller.yourdomain.com"
AdminUser="[email protected]"

authconfig --update --kickstart --enablewinbind --enablewinbindauth --smbsecurity=ads \
--smbworkgroup=$ADSWorkgroup --smbrealm=$ADSDomain \
--smbservers=$ADSServer --winbindjoin=$AdminUser \
--winbindtemplatehomedir=/home/%U --winbindtemplateshell=/bin/bash \
--enablewinbindusedefaultdomain --enablelocauthorize

Después de crear el archivo, hágalo ejecutable con chmod +x <filename>. Ejecute el archivo e ingrese sus credenciales de AD cuando se le solicite.

Luego edite /etc/pam.d/sshd, agregando la siguiente línea después de "pam_selinux.so close"

session required pam_mkhomedir.so skel=/etc/skel/ umask=0022

Finalmente, use visudo para permitir que el grupo AD apropiado realice sudo agregando lo siguiente después de la entrada de la rueda:

"%domain admins"     ALL=(ALL)     ALL

¡Usted debe ser bueno para ir! Asegúrese de intentar realizar sshing desde una nueva sesión, no cierre sesión en la primera sesión en caso de que algo salga mal.

información relacionada