
Preciso da maneira mais simples de autenticar usuários do Active Directory no Ubuntu Server (no login).
Estou tentando com libnss-ldap, mas ele só funciona com servidor LDAP simples (como SLAPD), mas agora com Active Directory. Ouvi dizer que o libnss-ldap tem um pequeno vazamento de memória e eles pararam de desenvolvê-lo, então eu deveria usar o libnss-ldapd ou o sssd, mas eles são muito complicados até agora.
Responder1
Há uma configuração bastante simples que requer apenas samba e pam_mkhomedir.so (use apt-get install)
Em seguida, crie um novo arquivo para configurar a autenticação com o conteúdo abaixo. Edite as variáveis na parte superior do arquivo. A primeira entrada (grupo de trabalho) é o nome NETBIOS do seu domínio.
#!/bin/bash
ADSWorkgroup="yourdomain"
ADSDomain="yourdomain.com"
ADSServer="domaincontroller.yourdomain.com"
AdminUser="[email protected]"
authconfig --update --kickstart --enablewinbind --enablewinbindauth --smbsecurity=ads \
--smbworkgroup=$ADSWorkgroup --smbrealm=$ADSDomain \
--smbservers=$ADSServer --winbindjoin=$AdminUser \
--winbindtemplatehomedir=/home/%U --winbindtemplateshell=/bin/bash \
--enablewinbindusedefaultdomain --enablelocauthorize
Depois de criar o arquivo, torne-o executável com a extensão chmod +x <filename>
. Execute o arquivo e insira suas credenciais do AD quando solicitado.
Em seguida, edite /etc/pam.d/sshd, adicionando a seguinte linha após "pam_selinux.so close"
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
Finalmente, use visudo para permitir que o grupo AD apropriado faça sudo adicionando o seguinte após a entrada wheel:
"%domain admins" ALL=(ALL) ALL
Você deve estar pronto para ir! Certifique-se de tentar sshing em uma nova sessão, não saia da primeira sessão caso algo dê errado.