Wir verwenden sowohl Windows- als auch Linux-Server in unserer Softwareentwicklungsfirma.
Einer der Reibungspunkte bei diesem Setup ist, dass wir keine Single-Sign-On-Lösung haben. Da wir eher ein Microsoft-Shop als ein Linux-Shop sind, möchten wir uns gegen AD authentifizieren.
Ich habe ein paar Artikel online gelesen und verstehe, dass dies möglich ist.
Derzeit verwenden wir die folgenden Dienste unter Linux, für die eine Authentifizierung erforderlich ist:
- Git-Server (über SSH)
- Sendmail
- Apache-Webserver, der derzeit .htaccess-Dateien verwendet.
- SAMBA-Dateifreigaben
Ich möchte wissen, wie praktisch diese Art der Einrichtung ist. Funktioniert es wirklich oder ist es fehleranfällig?
linux
windows
authentication
single-sign-on
Philip Fourie
quelle
quelle
Antworten:
Es ist nicht schwer und es ist perfekt praktisch.
Wir haben einige hundert Dual-Boot-Desktop-Computer, die AD-Authentifizierung verwenden, sowie eine Reihe von Servern, die AD-Authentifizierung verwenden, damit Windows-Clients ihre Samba-Freigaben ohne ausdrückliche Authentifizierung durch die Benutzer verwenden können.
Es gab einen weiteren Artikel über SF über das, was Sie tun müssen.
Grundsätzlich müssen Sie Kerberos, WinBind, NSS und Pam konfigurieren.
Dann machst du ein
kinit
und einnet ads join
und dein Auf.Sie können pam so konfigurieren, dass mehrere Methoden für die Authentifizierung verwendet werden, wenn also eine nicht funktioniert, wird auf die nächste zurückgegriffen.
Wir verwenden normalerweise Dateien, winbindd und ldap für Server, die Dateifreigaben für Windows-Server bereitstellen.
Wenn möglich würde ich LDAP für Kontoinformationen und Windbind ausschließlich für die Authentifizierung verwenden, aber ich glaube, Sie können Attribute in /etc/ldap.conf zuordnen, wenn Sie müssen. Wenn Sie am Ende winbindd für Kontoinformationen verwenden, können Sie die RID (Hashing-Methode) verwenden, um UIDs / GIDs zu generieren. Sie können jedoch auch andere Methoden verwenden. Wir haben RIDs auf einem großen Dateiserver verwendet, und das war ein echtes Problem. Daher würde ich versuchen, wenn möglich, eine der anderen Optionen zu untersuchen. In unserem Fall werden alle AD-Benutzer und -Gruppen in LDAP von einem vorgelagerten IDM-System widergespiegelt. Daher verwenden wir LDAP für Kontoinformationen auf neueren Servern und WinBind ausschließlich für die Authentifizierung.
quelle
Die Authentifizierung ist mit Likewise Open ganz einfach. http://www.likewise.com/products/likewise_open/index.php
Nahezu meine gesamte Linux-Infrastruktur verfügt dank Likewise Open über eine zentralisierte Authentifizierung und Benutzerverwaltung. Die Installation und Implementierung ist denkbar einfach. Ich kann unmöglich genug Gutes dazu sagen.
Als Hinweis: UIDs und GIDs werden gemäß einer Hash-Funktion zugewiesen, sodass sie über die gesamte Infrastruktur hinweg identisch sind, sodass NFS-Mounts einwandfrei funktionieren.
quelle
Ich habe Windows Services für Unix installiert und in AD einen Benutzer mit dem Namen "Unix Authenticator" hinzugefügt. Anschließend habe ich die folgenden Änderungen an der Konfigurationsdatei auf den Linux-Computern vorgenommen:
/etc/ldap.conf: /etc/ldap.secret: /etc/nsswitch.conf: /etc/nsswitch.ldap: /etc/pam.d/system-auth:Hoffe das hilft.
quelle
Windows-Benutzer müssen sich gegen AD anmelden, aber die meisten unserer Server (öffentliches Laufwerk usw.) sind Linux-Server und Teil der Domäne. Aus einem Windows PoV merkt keiner. Meiner Meinung nach fühlt es sich bei meinem Windows-Benutzernamen etwas fruchtig an, aber das ist ungefähr so groß.
Wir benutzen nur alten Samba.
quelle
Sie müssen Samba nicht verwenden, AD unterstützt Kerberos und LDAP direkt. Für die meisten Distributionen besteht kein Grund, externe Software zu verwenden.
Für Debian / Ubuntu können Sie dies mit libnss-ldap und libpam-krb5 tun. Es gibt ein paar Tricks, um es 100% zu bekommen. Dies setzt voraus, dass Sie "unixHomeDirectory" für Linux-Benutzer eingerichtet haben, Ihre Linux-Boxen NTP verwenden, das für Ihre Windows-Systeme üblich ist (erforderlich für Kerberos), und dass Sie mit NSS-Suchen im Klartext (nicht Kennwort, sondern Gruppenmitgliedschaftsinformationen usw.) einverstanden sind - das können Sie auch Verwenden Sie TLS, dies ist jedoch komplizierter einzurichten. Sie sollten pam_ldap NICHT als Kennwort oder Authentifizierungsquelle in PAM verwenden, es sei denn, Sie sind für die Verwendung von TLS eingerichtet.
/etc/ldap.conf
Sie müssen /etc/krb5.conf nicht bearbeiten, vorausgesetzt, Ihre Linux-Boxen verwenden DNS-Server, die mit AD vertraut sind (_msdcs-Zonen mit den entsprechenden SRV-Einträgen können aufgelöst werden).
/etc/nsswitch.conf sollte "files ldap" für Benutzer, Gruppen und Schatten haben.
Für Red Hat mit SSSD:
/etc/sssd/sssd.conf
quelle