영역 및 SSD를 사용하여 Ubuntu 14.04 시스템을 Active Directory에 가입

영역 및 SSD를 사용하여 Ubuntu 14.04 시스템을 Active Directory에 가입

Active Directory를 사용하여 realmd 및 sssd를 설정하기 위해 이 가이드를 따라해 보았습니다.http://funwithlinux.net/2014/04/join-ubuntu-14-04-to-active-directory-domain-using-realmd/

명령을 실행하면 모든 것이 연결된 것 같습니다. 내 sssd.conf는 다음과 같습니다.realm –verbose join domain.company.com –user-principal=c-u14-dev1/[email protected] –unattended

[nss]
filter_groups = root
filter_users = root
reconnection_retries = 3

[pam]
reconnection_retries = 3

[sssd]
domains = DOMAIN.COMPANY.COM
config_file_version = 2
services = nss, pam

[domain/DOMAIN.COMPANY.COM]
ad_domain = DOMAIN.COMPANY.COM
krb5_realm = DOMAIN.COMPANY.COM
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = False
fallback_homedir = /home/%d/%u
access_provider = ad

/etc/pam.d/common-auth모습은 다음과 같습니다.

auth    [success=3 default=ignore]      pam_krb5.so minimum_uid=1000
auth    [success=2 default=ignore]      pam_unix.so nullok_secure try_first_pass
auth    [success=1 default=ignore]      pam_sss.so use_first_pass
# here's the fallback if no module succeeds
auth    requisite                       pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth    required                        pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth    optional                        pam_cap.so

으로 로그인할 수 있습니다 nwalke/DOMAIN.COMPANY.COM. 로만 로그인할 수 있도록 이러한 구성을 어떻게 변경합니까 nwalke?

답변1

에서Redhat의 SSSD 가이드:

기본 도메인 이름을 설정하면 사용자는 도메인 이름(기본 도메인 외부 사용자에게 필요함)을 지정하지 않고 자신의 사용자 이름만으로 로그인할 수 있습니다.

따라서 [sssd]구성 파일 섹션에서 해당 필드를 default_domain_suffix공백으로 설정하십시오. 로컬 시스템과 도메인 서버에 사용자가 있는 경우 로컬 사용자가 우선권을 갖는다는 점에 유의하세요.

관련 정보