Ich habe einige Linux-Boxen, die Windows Active Directory-Authentifizierung verwenden, das funktioniert gut (Samba + Winbind).
Jetzt möchte ich jedoch nur bestimmten Personen oder bestimmten Gruppen erlauben, sich mit Active Directory-Anmeldeinformationen anzumelden. Derzeit kann sich jeder mit einem gültigen AD-Konto anmelden. Ich möchte dies auf einige wenige Gruppen beschränken. Ist das machbar?
(Ich spreche hier von Samba 3, keine Erfahrung mit Samba 4.)
Diese /etc/pam.d/xxx -Dateien müssen nicht bearbeitet werden. pam_winbind.conf ist die gewünschte Datei und befindet sich normalerweise unter /etc/security/pam_winbind.conf .
Es ist die Konfigurationsdatei des Moduls pam_winbind und funktioniert sowohl für CentOS / Redhat als auch für Debian / Ubuntu. Sie können die Manpage von pam_winbind.conf als Referenz lesen .
Hier ist eine Beispieldatei.
quelle
Ich verwende derzeit die
AllowGroups
Direktive in/etc/ssh/sshd_config
, um zu begrenzen, wer sich anmelden kann. Geben Sie eine oder mehrere AD-Gruppen in dieser Zeile an, und nur diese Personen können sich anmelden.Beachten Sie, dass dies nur funktioniert, wenn Ihre Benutzer nur remote über ssh auf den Server zugreifen. Wenn sie lokal einspielen, müssen Sie eine andere Lösung finden.
quelle
Ja, es gibt einige Möglichkeiten, dies zu tun, je nachdem, was Sie genau erreichen möchten.
Die erste Methode kann über die Samba-Konfiguration durchgeführt werden. Auf diese Weise können diese Benutzer nur eine Verbindung zu Samba herstellen. Andere Benutzer können sich weiterhin über andere Dienste (ssh, lokaler Begriff usw.) anmelden. Damit möchten Sie Ihrem Abschnitt [global] in smb.conf eine Zeile hinzufügen:
Die andere Methode besteht darin, die PAM-Regeln zu ändern. Unterschiedliche Distributionen haben hier geringfügige Unterschiede, aber im Allgemeinen gibt es PAM-Regeln pro Dienst sowie gemeinsame Regeln. Sie können entscheiden, was am besten ist. Sie möchten eine Kontoeinschränkung mit dem Modul pam_require hinzufügen. Ein Beispiel für meinen Laptop (Fedora 13) wäre, den Kontoabschnitt in /etc/pam.d/system-auth zu ändern, um:
Zur Vereinfachung der Verwaltung möchten Sie möglicherweise eine neue Gruppe in AD erstellen, um Benutzer zu verfolgen, die sich bei diesem Server anmelden können.
quelle
In RHEL 7 hatte ich Mühe, die oben genannten Funktionen für mich zu aktivieren. Nachstehend ist das aufgeführt, was ich zur Arbeit bringen konnte.
/etc/sssd/sssd.conf
Wechseln Sie
access_provider = ad
zuaccess_provider = simple
+simple_allow_groups = @[email protected], @[email protected]
visudo
%[email protected] ALL=(ALL) ALL
Starten Sie den sssd-Dienst neu.
quelle
Ich habe es geschafft, nur einen AD_USER oder AD_GROUP zur SSH-Anmeldung der Linux-Box per AD-Authentifizierung zuzulassen.
Die Details sind hier aufgelistet: (achten Sie auf Schritt 7 und 8)
https://gist.githubusercontent.com/xianlin/8c09d916994dac7630b9/raw/ee07817a03bc5904a5404a7e7c94e08ea0c7560a/CentOS_AD_Integration
quelle