мы используем множество Linux-серверов с активным каталогом для аутентификации пользователей. Это сделано с помощью аналогично открытого пакета. Мы протестировали бета-версию Ubuntu Server 14.04 LTS. Все отлично работает через одну минуту (установка, присоединение к домену, импорт реестра, редактирование sudoers, готово). Теперь, начиная с бета-версии и заканчивая производственным выпуском, open-open удаляется из хранилища.
Существует ли какой-либо аналогичный простой способ для AD-domain-join и (AD-) группового управления входом в систему (без ручной установки и редактирования файлов конфигурации для samba, winbind, nsswitch, pam и т. Д ....? [
спасибо большое Сильвио
Используя Серого кардинала вместо аналогично
сделайте как шаги ниже
1-серых кардиналов загрузки frome здесь http://download1.beyondtrust.com/Technical-Support/Downloads/PowerBroker-Identity-Services-Open-Edition/?Pass=True
2-выполняет его,
sudo chmod a+x
выполненный путем ввода его и удара клавиши Enter
sudo ./pibsfilename.sh
3-соединений одним из ниже команд
sudo domainjoin-cli join domainname.com administrator@domainname.com
или
sudo domainjoin-cli join --disable ssh domainname.com administrator@domainname.com
4-кроме того, обратите внимание, что Вы, возможно, должны были бы внести одно незначительное изменение в файл конфигурации, как отмечено здесь. А именно, в файле /etc/pam.d/common-session
, измените строку, которая читает:
session sufficient pam_lsass.so
кому:
session [success=ok default=ignore] pam_lsass.so
5-выполняет эту команду, чтобы сконфигурироваться, как lwconfig в аналогично (выполненный от домашней папки), использовать каре ^
для пробелов в названиях группы
/opt/pbis/bin/config Requiremembershipof "domainname\\ASecurityGroupFromYourDomain" "domainname\\plus^other^group"
/opt/pbis/bin/config AssumeDefaultDomain true
/opt/pbis/bin/config UserDomainPrefix domainname
6-, если Вы хотите, чтобы имя пользователя было sudoer, делают следующим образом
sudo nano /etc/sudoers
после корневой строки добавляют строку ниже
username ALL=(ALL:ALL) ALL
для использования группы %
:
%DOMAINNAME\\Power^Users ALL=(ALL:ALL) ALL
7-и наконец редактируют lightdm конфигурационный файл
sudo nano /usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf
allow-guest=false
greeter-show-remote-login=false
greeter-show-manual-login=true
(60-lightdm-gtk-greeter.conf
в Lubuntu 14.04)
8-Перезагрузок
Resources использовал:
Это было просто переименовано и удалено из официальных репозиториев. Это теперь известно как BeyondTrust PowerBroker Identity Services, Откройте Edition (не как броский, я знаю), и может быть найден здесь .
кроме того, обратите внимание, что Вы, возможно, должны были бы внести одно незначительное изменение в файл конфигурации, как отмечено здесь . А именно, в файле /etc/pam.d/common-session
, измените строку, которая читает:
session sufficient pam_lsass.so
к
session [success=ok default=ignore] pam_lsass.so
Найденный этой информацией после БОЛЬШОГО КОЛИЧЕСТВА волос Гугления и вышедшего. Надежда это помогает.
Другой (и в, по моему скромному мнению, более зрелом и стабильном) решением является Centrify Express.
Шаги о том, как установить Centrify Express (и почему люди, переключенные на Centrify), может быть найден по телефону
http://ninjix.blogspot.com/2011/01/puppet-module-for-centrify-express.html
Большое спасибо. Для меня (вместо использования PBIS (серый кардинал определяют сервис)) я буду работать с "realmd - сеть authenification" то использование "sssd". Эта установка и настраивает все компоненты (Kerberos и sssd-конфигурация) для меня (SSSD = Демон System Security Services). Единственная вещь сделать присоединяется к домену (см. область - справка), и вручную установите pam (в/etc/pam.d/common-session; добавьте, что "сессия потребовала pam_mkhomedir.so umask=077) для, автосоздают homedirectorys и возможно изменяют sudoers-файл для пользователей рекламы. Смотрите этого, я думаю, что это - легкий альтернативный путь к AD Интеграции, и она выходит из поля и стандартов использования.
Я надеюсь, что Вы искали другие опции, потому что sudo apt-get install likewise-open
не работал, выполнял эти шаги для установки аналогично в 14,04, Это работало на меня.
wget http://de.archive.ubuntu.com/ubuntu/pool/main/l/likewise-open/likewise-open_6.1.0.406-0ubuntu10_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/main/libg/libglade2/libglade2-0_2.6.4-1ubuntu3_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/universe/l/likewise-open/likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
sudo dpkg -i likewise-open_6.1.0.406-0ubuntu10_i386.deb
sudo dpkg -i libglade2-0_2.6.4-1ubuntu3_i386.deb
sudo dpkg -i likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
sudo domainjoin-cli join domain_name admin_username
попросит пароль администратора, и Вы находитесь в.
Hope это поможет.
Я пишу короткое практическое руководство для установки PowerBroker Identity Services на человечности 14.04 lts сервер. Я использую для сервиса Apache SSO по клиенту AD и Windows 7. На французском, но командной строке запись в оболочке: o): http://www.cymea.net/sso-apache2-active-direcotry-powerbroker-identity-services/
Хорошее чтение
wget http://download.beyondtrust.com/PBISO/8.0.0.2016/linux.deb.x64/pbis-open-8.0.0.2016.linux.x86_64.deb.sh
chmod +x pbis-open-8.0.0.2016.linux.x86_64.deb.sh
./pbis-open-8.0.0.2016.linux.x86_64.deb.sh
domainjoin-cli join TEST.LAN administrateur
Joining to AD Domain: TEST.LAN
With Computer DNS Name: chronos.TEST.LAN
administrateur@TEST.LAN's password:
...
Your system has been configured to authenticate to Active Directory for the first time. It is recommended that you restart your system to ensure that all applications recognize the new settings.
SUCCESS