Autenticação de usuários do Active Directory no servidor Ubuntu

Autenticação de usuários do Active Directory no servidor Ubuntu

Preciso da maneira mais simples de autenticar usuários do Active Directory no Ubuntu Server (no login).

Estou tentando com libnss-ldap, mas ele só funciona com servidor LDAP simples (como SLAPD), mas agora com Active Directory. Ouvi dizer que o libnss-ldap tem um pequeno vazamento de memória e eles pararam de desenvolvê-lo, então eu deveria usar o libnss-ldapd ou o sssd, mas eles são muito complicados até agora.

Responder1

Há uma configuração bastante simples que requer apenas samba e pam_mkhomedir.so (use apt-get install)

Em seguida, crie um novo arquivo para configurar a autenticação com o conteúdo abaixo. Edite as variáveis ​​na parte superior do arquivo. A primeira entrada (grupo de trabalho) é o nome NETBIOS do seu domínio.

#!/bin/bash
ADSWorkgroup="yourdomain"
ADSDomain="yourdomain.com"
ADSServer="domaincontroller.yourdomain.com"
AdminUser="[email protected]"

authconfig --update --kickstart --enablewinbind --enablewinbindauth --smbsecurity=ads \
--smbworkgroup=$ADSWorkgroup --smbrealm=$ADSDomain \
--smbservers=$ADSServer --winbindjoin=$AdminUser \
--winbindtemplatehomedir=/home/%U --winbindtemplateshell=/bin/bash \
--enablewinbindusedefaultdomain --enablelocauthorize

Depois de criar o arquivo, torne-o executável com a extensão chmod +x <filename>. Execute o arquivo e insira suas credenciais do AD quando solicitado.

Em seguida, edite /etc/pam.d/sshd, adicionando a seguinte linha após "pam_selinux.so close"

session required pam_mkhomedir.so skel=/etc/skel/ umask=0022

Finalmente, use visudo para permitir que o grupo AD apropriado faça sudo adicionando o seguinte após a entrada wheel:

"%domain admins"     ALL=(ALL)     ALL

Você deve estar pronto para ir! Certifique-se de tentar sshing em uma nova sessão, não saia da primeira sessão caso algo dê errado.

informação relacionada