¿Cuáles son las mejores prácticas para usar Active Directory para autenticar usuarios en cajas de Linux (Debian)?
La forma en que me gustaría que funcione sería agregar usuarios de AD a un grupo, por ejemplo, administradores de Linux o servidor web de Linux , y en función de la membresía de su grupo, se les otorgaría o no acceso a un servidor en particular. Idealmente, la cuenta raíz sería la única mantenida de la manera estándar.
Mis objetivos al hacer esto son los siguientes:
- Para permitir cambios de contraseña en un solo lugar
- Para otorgar automáticamente acceso a ciertas personas a los servidores de Linux utilizando sus credenciales de AD
- Para consolidar toda nuestra información de usuario en una base de datos
Las cosas que quiero evitar son:
- cualquier cosa difícil / contra intuitiva para que nuestro administrador de Active Directory pueda administrar
- bloquear a los usuarios si los servidores de AD no son accesibles por alguna razón (es decir, de alguna manera necesita almacenar en caché las credenciales)
- cualquier cosa demasiado compleja o no estándar que se romperá la próxima vez que actualice el servidor.
No hay ninguna razón para que use ningún software externo en la mayoría de las distribuciones.
Para Debian / Ubuntu puede hacerlo con libnss-ldap y libpam-krb5. Hay algunos trucos para obtener el 100%. Esto supone que tiene "unixHomeDirectory" poblado para usuarios de Linux, sus cajas de Linux están usando NTP común con sus sistemas Windows (requerido por Kerberos) y que está bien con búsquedas de texto sin formato NSS (no contraseña sino información de membresía grupal, etc.) también puede use TLS pero es más complicado de configurar). NO debe tener pam_ldap como contraseña o fuente de autenticación en PAM a menos que esté configurado para usar TLS.
/etc/ldap.conf
No debería necesitar editar /etc/krb5.conf asumiendo que sus cajas de Linux están usando servidores DNS que conocen AD (las zonas _msdcs con los registros SRV apropiados son resolubles)
/etc/nsswitch.conf debería tener "archivos ldap" para usuarios, grupos, shadow.
Para Red Hat con SSSD:
/etc/sssd/sssd.conf
fuente
Utilicé Likewise-Open, y descubrí que tiene errores y no es muy confiable. El año pasado me cambié a Centrify, tanto para Linux como para Mac, y no he tenido que meterme mucho con eso. Prefiero la configuración del archivo conf de Centrify a la configuración del archivo de registro de Likewise-Open que requiere manipulación con herramientas externas.
http://www.centrify.com/express/free-active-directory-tools-for-linux-mac.asp
fuente
Debes evaluar el radio. Configure las cajas de Linux para usar pam-radius e instale el complemento MS radius NPS. Hablará con AD. Puede obtener una descripción general en la guía pdf aquí: http://www.wikidsystems.com/learn-more/two-factor-authentication-white-papers (sin registro). Simplemente ignore los bits de autenticación de dos factores.
fuente