Utilizamos tanto servidores Windows como Linux en nuestra empresa de desarrollo de software.
Uno de los puntos de fricción con esta configuración es que no tenemos una solución de inicio de sesión único. Al ser más una tienda de Microsoft que una de Linux, queremos autenticarnos contra AD.
Leí un par de artículos en línea y entiendo que esto sea posible.
Actualmente estamos utilizando los siguientes servicios en Linux que requieren autenticación:
- servidor git (a través de SSH)
- Sendmail
- servidor web Apache que actualmente utiliza archivos .htaccess.
- Compartir archivos SAMBA
Lo que quiero saber es qué tan práctico es este tipo de configuración. ¿Realmente funciona o es propenso a errores?
linux
windows
authentication
single-sign-on
Philip Fourie
fuente
fuente
Respuestas:
No es difícil y es perfectamente práctico.
Tenemos unos cientos de máquinas de escritorio de arranque dual que usan autenticación AD, así como varios servidores que usan autenticación AD para permitir que los clientes de Windows usen sus recursos compartidos de samba sin autenticación explícita por parte de los usuarios.
Hubo otro artículo sobre SF sobre lo que debe hacer.
Básicamente necesita configurar kerberos, winbind, nss y pam.
Luego haces a
kinit
y anet ads join
y estás arriba.Puede configurar pam para usar múltiples métodos de autenticación si lo desea, por lo que si uno no funciona, volverá al siguiente.
Usualmente utilizamos archivos, winbindd y ldap para servidores que sirven archivos compartidos a servidores Windows.
Si fuera posible, usaría LDAP para la información de la cuenta y windbind estrictamente para la autenticación, pero creo que puede asignar atributos en /etc/ldap.conf si lo necesita. Si termina usando winbindd para obtener información de la cuenta, es posible usar el RID (método hash) para generar uids / gids, pero también es posible usar otros métodos. Utilizamos RID en un servidor de archivos grande y ha sido un verdadero dolor, así que intentaría explorar una de las otras opciones si es posible. En nuestro caso, todos los usuarios y grupos de AD se reflejan en LDAP mediante un sistema IDM ascendente, por lo que utilizamos LDAP para obtener información de la cuenta en servidores más nuevos y utilizamos winbind solo para autenticación.
fuente
La autenticación es absolutamente simple usando Likewise Open. http://www.likewise.com/products/likewise_open/index.php
Casi toda mi infraestructura de Linux tiene autenticación centralizada y gestión de usuarios gracias a Likewise Open. Es increíblemente simple de instalar e implementar. No puedo decir lo suficiente sobre eso.
Como nota, los UID y GID se asignan de acuerdo con una función hash, por lo que son idénticos en toda la infraestructura, por lo que los montajes NFS funcionan perfectamente.
fuente
Instalé los Servicios de Windows para Unix y agregué un usuario en AD llamado "Autenticador Unix", luego hice los siguientes cambios en el archivo de configuración en las máquinas Linux:
/etc/ldap.conf: /etc/ldap.secret: /etc/nsswitch.conf: /etc/nsswitch.ldap: /etc/pam.d/system-auth:Espero que esto ayude.
fuente
Los usuarios de Windows se autenticaron contra AD, pero la mayoría de nuestros servidores (unidad pública, etc.) son Linux y son parte del dominio. Desde un punto de vista de Windows nadie se da cuenta. Por mi parte, se siente un poco afrutado con mi nombre de usuario de Windows, pero eso es aproximadamente del tamaño.
Solo usin simple samba vieja.
fuente
No necesita usar Samba, AD admite Kerberos y LDAP directamente. No hay ninguna razón para que use ningún software externo en la mayoría de las distribuciones.
Para Debian / Ubuntu puede hacerlo con libnss-ldap y libpam-krb5. Hay algunos trucos para obtener el 100%. Esto supone que tiene "unixHomeDirectory" poblado para usuarios de Linux, sus cajas de Linux están usando NTP común con sus sistemas Windows (requerido por Kerberos) y que está bien con búsquedas de texto sin formato NSS (no contraseña sino información de membresía grupal, etc.) también puede use TLS pero es más complicado de configurar). NO debe tener pam_ldap como contraseña o fuente de autenticación en PAM a menos que esté configurado para usar TLS.
/etc/ldap.conf
No debería necesitar editar /etc/krb5.conf asumiendo que sus cajas de Linux están utilizando servidores DNS que conocen AD (las zonas _msdcs con los registros SRV apropiados son resolubles)
/etc/nsswitch.conf debería tener "archivos ldap" para usuarios, grupos, shadow.
Para Red Hat con SSSD:
/etc/sssd/sssd.conf
fuente