Ich richte eine Ubuntu 11.04-Server-VM für die Verwendung als Datenbankserver ein. Es würde jedem das Leben leichter machen, wenn sich Leute mit Windows-Anmeldeinformationen anmelden und den Computer möglicherweise sogar mit der aktuellen AD-gesteuerten Sicherheit arbeiten lassen könnten, die wir anderswo haben.
Die erste Etappe war wirklich einfach zu bewältigen - apt-get install likewise-open
und ich war ziemlich geschäftlich tätig. Das Problem, das ich habe, ist, unsere Admins in die Sudoers-Gruppen zu bringen - ich kann anscheinend nichts zum Mitnehmen bekommen. Ich habe es versucht:
a) usermod -aG sudoers [username]
b) Hinzufügen der Benutzernamen in verschiedenen Formaten (DOMAIN \ user, user @ domain) zur sudoers-Datei.
Nichts davon schien zu dauern, aber mir wird immer noch gesagt "DOMAIN \ user ist nicht in der sudoers-Datei. Dieser Vorfall wird gemeldet."
Wie füge ich den Sudoern nicht lokale Benutzer hinzu?
quelle
%Domain^Admins ALL=(ALL) ALL
Das Problem mit den anderen Vorschlägen ist das
Stattdessen wollte ich etwas, das
Die eigentliche Lösung besteht darin, SSSD zu verwenden und das AD-Schema zu erweitern. Auf diese Weise ruft SSSD regelmäßig Sudo-Einstellungen und Benutzeranmeldeinformationen von AD ab und verwaltet einen lokalen Cache davon. Die sudo-Regeln werden dann in AD-Objekten gespeichert, in denen Sie Regeln sogar auf Computer, Benutzer und Befehle beschränken können - ohne jemals eine sudoers-Datei auf den Arbeitsstationen zu berühren.
Das genaue Tutorial ist viel zu lang, um es hier zu erklären. Die Schritt-für-Schritt-Anleitung und einige Skripte zur Unterstützung der Automatisierung finden Sie hier:
TL; DR:
ANZEIGE
Holen Sie sich die neueste Version von sudo , rufen Sie die Datei doc / schema.ActiveDirectory ab und importieren Sie sie (stellen Sie sicher, dass Sie den Domänenpfad entsprechend Ihrem Domänennamen ändern):
Überprüfen Sie dies mit ADSI Edit: Öffnen Sie den Schema- Namenskontext und suchen Sie nach der sudoRole- Klasse.
Erstellen Sie nun die sudoers-Organisationseinheit in Ihrem Domänenstamm. Diese Organisationseinheit enthält alle sudo-Einstellungen für alle Ihre Linux-Workstations. Erstellen Sie unter dieser Organisationseinheit ein sudoRole-Objekt. Um das sudoRole-Objekt zu erstellen, müssen Sie ADSI Edit verwenden. Nach dem Erstellen können Sie es jedoch mithilfe von Active Directory-Benutzern und -Computern ändern.
Nehmen wir an, ich habe einen Computer namens foo32linux , einen Benutzer namens stewie.griffin, und ich möchte, dass er alle Befehle mit sudo auf diesem Computer ausführt . In diesem Fall erstelle ich ein sudoRole-Objekt unter der Organisationseinheit sudoers . Für die sudoRole können Sie einen beliebigen Namen verwenden. Ich halte mich an den Computernamen, da ich Regeln pro Computer verwende. Stellen Sie nun die Attribute wie folgt ein:
Für Befehle können Sie auch bestimmte Einträge verwenden, z. B. / bin / less oder was auch immer.
SSSD
Fügen Sie Ihrer /etc/sssd/sssd.conf mindestens Folgendes hinzu :
SSSD aktualisiert seinen lokalen Cache alle paar Stunden mit den aktualisierten Regeln. Der einfachste Weg, dies zu testen, besteht darin, den Computer einfach neu zu starten. Melden Sie sich dann mit dem AD-Benutzer an und überprüfen Sie:
Es sollte alle zugehörigen Elemente auflisten, die Sie diesem Benutzer und Computer hinzugefügt haben. Kinderleicht!
quelle
Die besten Informationen, die ich zu diesem Thema finden konnte, finden Sie hier:
http://www.mail-archive.com/[email protected]/msg00572.html
Grundsätzlich werden Sie aufgefordert, Ihre
/etc/sudoers
Datei mit der richtigen Konfiguration zu ändern , damit die Personen in der Administratorgruppe in AD auf alle Berechtigungen zugreifen können.Wenn Sie selektiv und vom Benutzer eingeschränkt sein müssen, können Sie dies auch tun. Es wird jedoch gewarnt, dass Sie sicherstellen müssen, dass Sie den Namen des Benutzers auf dem Linux-System herausfinden, indem Sie den
getend passwd
Befehl wie gezeigt verwenden.quelle
Mit Centify direct habe ich einen Domänenbenutzer in die Datei / etc / sudoers aufgenommen.
(Domänenbenutzer) ALL = (ALL) ALL
quelle
Ich benutze den gemeinsamen Befehl
und ersetzen
DOMAIN\user
durchDOMAIN\\\username
.quelle