Was sind die Best Practices für die Verwendung von Active Directory zur Authentifizierung von Benutzern unter Linux-Boxen (Debian)?
Ich möchte, dass es funktioniert, indem AD-Benutzer zu einer Gruppe hinzugefügt werden - beispielsweise Linux-Administratoren oder Linux-Webserver - und basierend auf ihrer Gruppenmitgliedschaft wird ihnen kein Zugriff auf einen bestimmten Server gewährt. Im Idealfall ist das Root-Konto das einzige, das auf die übliche Weise verwaltet wird.
Meine Ziele dabei sind:
- Kennwortänderungen an einem Ort zulassen
- So gewähren Sie bestimmten Personen automatisch Zugriff auf die Linux-Server mit ihren AD-Anmeldeinformationen
- Alle unsere Benutzerinformationen in einer Datenbank zusammenfassen
Dinge, die ich vermeiden möchte, sind:
- Alles, was für unseren Active Directory-Administrator schwierig / nicht intuitiv zu verwalten ist
- Sperren von Benutzern, wenn die AD-Server aus irgendeinem Grund nicht erreichbar sind (dh die Anmeldeinformationen müssen irgendwie zwischengespeichert werden)
- Alles, was zu komplex oder nicht dem Standard entspricht und beim nächsten Upgrade des Servers beschädigt wird.
Ich habe Ebenso-Open verwendet und festgestellt, dass es fehlerhaft und nicht sehr zuverlässig ist. Letztes Jahr bin ich zu Centrify gewechselt, sowohl für Linux als auch für den Mac, und musste mich überhaupt nicht viel damit anlegen. Ich bevorzuge die Konfiguration der Conf-Datei von Centrify bei weitem der Konfiguration der Registrierungsdatei von Ebenso-Open, die eine Manipulation mit externen Tools erfordert.
http://www.centrify.com/express/free-active-directory-tools-for-linux-mac.asp
quelle
Es gibt keinen Grund für Sie, bei den meisten Distributionen externe Software zu verwenden.
Für Debian / Ubuntu können Sie dies mit libnss-ldap und libpam-krb5 tun. Es gibt ein paar Tricks, um es 100% zu bekommen. Dies setzt voraus, dass Sie "unixHomeDirectory" für Linux-Benutzer ausgefüllt haben, Ihre Linux-Boxen NTP verwenden, das mit Ihren Windows-Systemen gemeinsam ist (von Kerberos benötigt), und dass Sie mit NSS-Suchvorgängen im Klartext einverstanden sind (nicht Kennwort, sondern Gruppenmitgliedschaftsinformationen usw.) Verwenden Sie TLS, aber die Einrichtung ist komplizierter. Sie sollten pam_ldap NICHT als Kennwort oder Authentifizierungsquelle in PAM haben, es sei denn, Sie sind für die Verwendung von TLS eingerichtet.
/etc/ldap.conf
Sie sollten /etc/krb5.conf nicht bearbeiten müssen, vorausgesetzt, Ihre Linux-Boxen verwenden DNS-Server, die sich mit AD auskennen (_msdcs-Zonen mit den entsprechenden SRV-Einträgen können aufgelöst werden).
/etc/nsswitch.conf sollte "files ldap" für Benutzer, Gruppen, Schatten haben.
Für Red Hat mit SSSD:
/etc/sssd/sssd.conf
quelle
Sie sollten den Radius bewerten. Konfigurieren Sie die Linux-Boxen für die Verwendung von pam-radius und installieren Sie das MS-Radius-Plugin NPS. Es wird mit AD sprechen. Eine Übersicht im PDF-Handbuch erhalten Sie hier: http://www.wikidsystems.com/learn-more/two-factor-authentication-white-papers (keine Registrierung ). Ignorieren Sie einfach die Zwei-Faktor-Authentifizierungsbits.
quelle