windows – 在没有Samba / Winbind的情况下针对AD认证CentOS

前端之家收集整理的这篇文章主要介绍了windows – 在没有Samba / Winbind的情况下针对AD认证CentOS前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们目前使用Samba& amp;和我们的CentOS 5.5服务器对我们的Active Directory环境( Windows 2003 R2)进行身份验证. Winbind的.它很适合我们,但我们需要更强大的功能,有人建议使用LDAP& Kerberos直接针对AD进行身份验证.这个推动背后的主要动机是我们有不同的UID / GID,其中一个服务器上的单个用户(bob)将具有UID 501,而另一个服务器上的单个用户(bob)将影响SMB安装目录的权限.

这是我的理解(作为一个Linux新手),可以读取AD中的Unix属性,从而在整个环境中集中和标准化我们的UID / GID?我希望这个环境尽可能稳定,并且不要认为Samba / Winbind解决方案的扩展性很好,所以如果我可以通过将AD指向一个理想的LDAP服务器来严格执行此操作.

任何建议都非常感谢,并将阻止我进一步拉头发.

首先,不要忘记在“添加/删除Windows组件”窗口中的“Active Directory服务”下安装“Identity Management for UNIX”窗口组件.

Active Directory DC将为您提供2项服务:

>通过LDAP的用户枚举(UID / GID / Home目录/等)
>通过Kerberos进行用户身份验证

在CentOS服务器上,您需要通过/etc/ldap.conf配置LDAP用户枚举,您的Kerberos配置在/etc/krb5.conf中,并且要使用这些用户,您需要更新/etc/nsswitch.conf.

要启用Kerberos身份验证,您需要编辑/etc/pam.d/system-auth文件.

一些得到的:

>确保您的时间与DC和客户端上的可靠来源同步
>确保您有适当的解决方案和后面的解决方
>必须指南将向您展示如何使用用户/通行证绑定到DC,更安全的方式是使用Kerberos票证进行DC身份验证(对于用户枚举/身份验证)
>它可能无法在第一次拍摄时工作,让root用户尽可能长时间登录以允许快速修复而无需进入Rescue模式(在您将自己封锁在机器之外)之后.

快速搜索following guide.在此之后,我会尝试将Kerberos绑定到DC.该指南适用于RHEL5,但在CentOS5上也可以使用

原文链接:https://www.f2er.com/windows/367463.html

猜你在找的Windows相关文章