Есть ли способ войти с открытыми ключами SSH на мой сервер Ubuntu (который присоединен к домену AD с помощью области)?

Я присоединился к серверу Ubuntu (18.04, который уже установлен с LDAP и проходит аутентификацию с LDAP) в домен AWS Simple AD. После успешного присоединения через область я могу видеть пользователей моего домена, созданных с использованием AD. Во время входа в систему я вошел в систему как пользователь «ubuntu», а не как пользователь AD, и после выхода из него в качестве пользователя ubuntu он ведет меня к моему фактическому пользователю AD с помощью домашнего каталога / home / ubuntu.

Я попытался отключить аутентификацию ldap и попытался настроить параметры в файлах /etc/nssswitch.conf, pam.d *, изменив их на «pam_sss.so». Но я все еще не мог войти как пользователь AD.

Я изменил sshd_config, указывая AuthorisedCommandkey на централизованный сервер, где хранились все sshPubkeys. Так что аутентификация с использованием publicKeys вроде как разобралась.

Я ожидаю, что мне нужно добавить серверы ldap в AD и войти в систему через sshPubkeys. Также есть какой-нибудь метод / практика для хранения sshPubKeys в AD?

И когда я вхожу в AD, присоединенный к серверу Ubuntu, присоединенному к AD, он должен привести меня к идентификатору пользователя моего домена (AD) в моем домашнем каталоге.

0
задан 9 September 2019 в 07:09

0 ответов

Другие вопросы по тегам:

Похожие вопросы: