마찬가지로 열린 | 14.04 | AD를 연결하는 다른 쉬운 방법? 이것은 마찬가지로 열린 패킷으로 이루어집니다. 우분투

우리는 사용자 인증을 위해 활성 디렉토리 멤버십을 가진 많은 Linux 서버를 사용합니다. 이것은 마찬가지로 열린 패킷으로 이루어집니다. 우분투 서버 14.04 LTS의 베타 버전을 테스트했습니다. 설치, 도메인 가입, 레지스트리 가져 오기, sudoers 편집 등 1 분 후에 모든 것이 제대로 작동합니다. 이제 베타에서 프로덕션 릴리스에 이르기까지 오픈이 저장소에서 제거되었습니다.

AD- 도메인 가입 및 (AD) 그룹 기반 로그인 관리를위한 동등한 방법이 있습니까?

고마워요 Silvio



답변

마찬가지로 Powerbroker 사용

아래 단계를 수행하십시오

1- 여기서 Powerbroker를 다운로드하십시오
http://download1.beyondtrust.com/Technical-Support/Downloads/PowerBroker-Identity-Services-Open-Edition/?Pass=True

2- 그것을 실행

sudo chmod a+x

그것을 입력하고 Enter 키를 쳐서 실행

 sudo ./pibsfilename.sh

3- 아래 명령 중 하나로 조인

 sudo domainjoin-cli join domainname.com administrator@domainname.com

또는

 sudo domainjoin-cli join --disable ssh domainname.com administrator@domainname.com

4- 또한 여기에 언급 된대로 구성 파일을 약간 변경해야 할 수도 있습니다. 즉, 파일 /etc/pam.d/common-session에서 다음 행을 변경하십시오.

   session sufficient pam_lsass.so

   session [success=ok default=ignore] pam_lsass.so

5- 마찬가지로 lwconfig (홈 폴더에서 실행)와 같이 구성하려면이 명령을 실행 ^하고 그룹 이름의 공백에 캐럿 을 사용 하십시오.

   /opt/pbis/bin/config Requiremembershipof "domainname\\ASecurityGroupFromYourDomain" "domainname\\plus^other^group"
   /opt/pbis/bin/config AssumeDefaultDomain true
   /opt/pbis/bin/config UserDomainPrefix domainname

6-사용자 이름을 sudoer로 만들고 싶다면 다음과 같이하십시오.

 sudo nano /etc/sudoers

루트 라인 뒤에 아래 라인을 추가하십시오

 username ALL=(ALL:ALL) ALL

그룹 용 %:

 %DOMAINNAME\\Power^Users ALL=(ALL:ALL) ALL

7-마지막으로 lightdm 구성 파일 편집

   sudo nano /usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf

   allow-guest=false
   greeter-show-remote-login=false
   greeter-show-manual-login=true

(60-lightdm-gtk-greeter.conf 루 분투 14.04에서)

8- 재부팅

사용 된 자원 :


답변

단순히 브랜드 이름이 바뀌었고 공식 저장소에서 제거되었습니다. 현재는 BeyondTrust PowerBroker Identity Services, Open Edition (잘 모르겠다)으로 알려져 있으며 여기 에서 찾을 수 있습니다 .

또한 여기에 언급 된대로 구성 파일을 약간만 변경해야 할 수도 있습니다 . 즉, 파일 /etc/pam.d/common-session에서 다음 행을 변경하십시오.

session sufficient pam_lsass.so

session [success=ok default=ignore] pam_lsass.so

많은 인터넷 검색 및 머리카락을 뽑은 후이 정보를 찾았습니다. 도움이 되었기를 바랍니다.


답변

다른 (그리고 IMHO에서 더 성숙하고 안정적인) 솔루션은 Centrify Express입니다.

Centrify Express 설치 방법 및 사람들이 Centrify로 전환 한 이유에 대한 단계는 다음에서 찾을 수 있습니다.

http://www.question-defense.com/2012/08/31/dpkg-error-processing-likewise-open-configure-join-linux-server-to-windows-domain-controller

http://ninjix.blogspot.com/2011/01/puppet-module-for-centrify-express.html


답변

고마워 나를 위해 (PBIS (파워 브로커 식별 서비스)를 사용하는 대신) “sssd”를 사용하는 “realmd-네트워크 인증”을 실행합니다. 이렇게하면 모든 구성 요소 (Kerberos 및 sssd-config)가 설치 및 구성됩니다 (SSSD = System Security Services Daemon). 할 일은 도메인에 가입하고 (영역 –help 참조) 수동으로 pam (/etc/pam.d/common-session에서 설정; “session required pam_mkhomedir.so umask = 077)을 추가하여 홈 디렉토리 자동 생성 및 광고 사용자를위한 sudoers-file을 수정하는 것이 가능합니다. AD-Integration을위한 쉬운 대안이라고 생각합니다.


답변

sudo apt-get install likewise-open작동하지 않았기 때문에 다른 옵션을 검색 하셨기를 바랍니다 . 14.04에서 마찬가지로 다음 단계를 따라 설치하십시오.

wget http://de.archive.ubuntu.com/ubuntu/pool/main/l/likewise-open/likewise-open_6.1.0.406-0ubuntu10_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/main/libg/libglade2/libglade2-0_2.6.4-1ubuntu3_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/universe/l/likewise-open/likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
sudo dpkg -i likewise-open_6.1.0.406-0ubuntu10_i386.deb
sudo dpkg -i libglade2-0_2.6.4-1ubuntu3_i386.deb
sudo dpkg -i likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
sudo domainjoin-cli join domain_name admin_username

관리자 비밀번호를 묻는 메시지가 표시됩니다.

이것이 도움이되기를 바랍니다.


답변

우분투 14.04 서버에 PowerBroker Identity Services를 설치하는 간단한 방법을 씁니다. AD 및 Windows 7 클라이언트를 통한 Apache 서비스 SSO에 사용합니다. 프랑스어로 명령 행은 shell : o)로 작성됩니다. http://www.cymea.net/sso-apache2-active-direcotry-powerbroker-identity-services/

좋은 독서

wget http://download.beyondtrust.com/PBISO/8.0.0.2016/linux.deb.x64/pbis-open-8.0.0.2016.linux.x86_64.deb.sh
chmod +x pbis-open-8.0.0.2016.linux.x86_64.deb.sh
./pbis-open-8.0.0.2016.linux.x86_64.deb.sh
domainjoin-cli join TEST.LAN administrateur

Joining to AD Domain:   TEST.LAN
With Computer DNS Name: chronos.TEST.LAN
administrateur@TEST.LAN's password:
...
Your system has been configured to authenticate to Active Directory for the first time.  It is recommended that you restart your system to ensure that all applications recognize the new settings.
SUCCESS