Назад | Перейти на главную страницу

Аутентификация Active Directory без Kerberos?

У моего друга есть Linux-машина с Jenkins и контроллером домена Windows 2008. Он использует аутентификацию Active Directory в Jenkins и указал только доменное имя и контроллер домена в конфигурации Jenkins. Все пользователи могут использовать свое имя пользователя и пароль домена Windows для доступа к веб-интерфейсу Jenkins.

Я не понимаю, как это возможно? Я узнал, что вы должны использовать Kerberos для аутентификации пользователей в среде Active Directory. На веб-сайте плагина Active Directory Jenkins говорится, что они используют «службу LDAP Active Directory». Я пытаюсь найти что-то подобное на своем сервере Windows 2008, но не могу найти. Имитируют ли «службы Active Directory облегченного доступа к каталогам» LDAP-сервер, а Дженкинс просто пытается получить доступ к каталогу с указанным именем пользователя / паролем (если тест завершится успешно, доступ к веб-интерфейсу предоставляется)?

Если Kerberos не требуется для аутентификации пользователей AD, возможно ли аутентифицировать пользователей Samba на сервере домена Windows без Kerberos и без присоединения к домену? У меня есть файловый сервер Linux, который должен предлагать общие сетевые ресурсы клиентам Windows в домене Windows.

Active Directory не подражать сервер LDAP, это является сервер LDAP с некоторыми расширениями Microsoft.

Да, некоторые службы просто используют предоставленные учетные данные для привязки LDAP и аутентифицируют пользователя в случае успеха.

Есть полдюжины способов аутентифицировать доступ SAMBA к AD - быстрый поиск в Google должен показать пошаговые инструкции для вашего конкретного дистрибутива. Прочтите несколько из них перед тем, как начать - некоторые дистрибутивы поддерживают несколько методов, каждый со своими плюсами и минусами.