также открыто | 14.04 | другой простой способ подключения AD?

16

мы используем множество Linux-серверов с активным каталогом для аутентификации пользователей. Это делается с аналогично открытым пакетом. Мы протестировали бета-версию ubuntu Server 14.04 LTS. Все работает нормально через одну минуту (install, domain-join, import reg, edit sudoers, done). Теперь из бета-версии в release-релиз аналогично-open удаляется из репозитория.

Есть ли эквивалентный простой способ для AD-domain-join и (AD-) группового управления входами (без ручной установки и редактирования конфигурационных файлов для samba, winbind, nsswitch, pam и т. д. ...?

спасибо большое Сильвио

    
задан user272446 22.04.2014 в 15:03
источник

6 ответов

16

Использование Powerbroker вместо этого

выполните следующие шаги

1- загрузка powerbroker frome здесь Ссылка

2- запустите его,

sudo chmod a+x

запустите, набрав его и нажав клавишу ввода

 sudo ./pibsfilename.sh

3- соединить одну из следующих команд

 sudo domainjoin-cli join domainname.com [email protected]

или

 sudo domainjoin-cli join --disable ssh domainname.com [email protected]

4- Также обратите внимание, что вам может потребоваться внести незначительные изменения в файл конфигурации, как указано здесь. А именно, в файле /etc/pam.d/common-session измените строку, которая читает:

   session sufficient pam_lsass.so

к

   session [success=ok default=ignore] pam_lsass.so

5 запустите эту команду в config, например, lwconfig (запустите из домашней папки), используйте каретки ^ для пробелов в именах групп

   /opt/pbis/bin/config Requiremembershipof "domainname\ASecurityGroupFromYourDomain" "domainname\plus^other^group"
   /opt/pbis/bin/config AssumeDefaultDomain true
   /opt/pbis/bin/config UserDomainPrefix domainname

6- если вы хотите, чтобы имя пользователя было sudoer, выполните следующие действия

 sudo nano /etc/sudoers

после строки корня добавить строку ниже

 username ALL=(ALL:ALL) ALL

для группового использования % :

 %DOMAINNAME\Power^Users ALL=(ALL:ALL) ALL

7- и, наконец, отредактируйте файл конфигурации lightdm

   sudo nano /usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf

   allow-guest=false
   greeter-show-remote-login=false
   greeter-show-manual-login=true

( 60-lightdm-gtk-greeter.conf в Lubuntu 14.04)

8- Перезагрузка

Используемые ресурсы:

ответ дан user273175 23.04.2014 в 17:28
8

Он просто был ребрендирован и удален из официальных репозиториев. Он теперь известен как BeyondTrust PowerBroker Identity Services, Open Edition (не так запоминающийся, я знаю), и его можно найти .

Также обратите внимание, что вам может потребоваться внести незначительные изменения в файл конфигурации, как указано . А именно, в файле /etc/pam.d/common-session измените строку, которая читает:

session sufficient pam_lsass.so

к

session [success=ok default=ignore] pam_lsass.so

Нашел эту информацию после многократного поиска и вытаскивания волос. Надеюсь, это поможет.

    
ответ дан marcski55 22.04.2014 в 19:16
1

Другой (и в IMHO более зрелый и стабильный) решение - Centrify Express.

Шаги по установке Centrify Express (и почему люди перешли на Centrify) можно найти в

Ссылка

Ссылка

    
ответ дан user273207 23.04.2014 в 18:06
1

Большое спасибо. Для меня (вместо того, чтобы использовать PBIS (услуга идентификации брандмауэра)), я буду работать с «realmd - сетевым аутентификацией», которые используют «sssd». Это устанавливает и настраивает для меня все компоненты (Kerberos и sssd-config) (SSSD = Демон службы системной безопасности). Единственное, что нужно сделать, это присоединиться к домену (см. Realm -help) и вручную настроить pam (в /etc/pam.d/common-session; добавить «session требуется pam_mkhomedir.so umask = 077) для автосоздания homedirectorys и возможно, измените файл sudoers для пользователей. Посмотрите, я думаю, что это простой альтернативный способ для AD-Integration, и он выходит из коробки и использует стандарты.

    
ответ дан user272446 24.04.2014 в 12:15
0

Надеюсь, вы искали другие параметры, потому что sudo apt-get install likewise-open не работал, выполните следующие шаги, чтобы установить аналогично в 14.04. Это сработало для меня.

wget http://de.archive.ubuntu.com/ubuntu/pool/main/l/likewise-open/likewise-open_6.1.0.406-0ubuntu10_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/main/libg/libglade2/libglade2-0_2.6.4-1ubuntu3_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/universe/l/likewise-open/likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
sudo dpkg -i likewise-open_6.1.0.406-0ubuntu10_i386.deb
sudo dpkg -i libglade2-0_2.6.4-1ubuntu3_i386.deb
sudo dpkg -i likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
sudo domainjoin-cli join domain_name admin_username

запросит пароль администратора, и вы находитесь.

Надеюсь, это поможет.

    
ответ дан Daniel 25.04.2014 в 09:15
0

Я пишу короткое руководство для установки Identity Services PowerBroker на сервере ubuntu 14.04 lts. Я использую для службы Apache SSO над AD и клиентом Windows 7. На французском языке, но в командной строке написана команда: o): Ссылка

Приятно читать

wget http://download.beyondtrust.com/PBISO/8.0.0.2016/linux.deb.x64/pbis-open-8.0.0.2016.linux.x86_64.deb.sh
chmod +x pbis-open-8.0.0.2016.linux.x86_64.deb.sh
./pbis-open-8.0.0.2016.linux.x86_64.deb.sh
domainjoin-cli join TEST.LAN administrateur

Joining to AD Domain:   TEST.LAN
With Computer DNS Name: chronos.TEST.LAN
[email protected]'s password:
...
Your system has been configured to authenticate to Active Directory for the first time.  It is recommended that you restart your system to ensure that all applications recognize the new settings.
SUCCESS
    
ответ дан fdevil 14.05.2014 в 11:38