У меня есть 64-битный сервер Ubuntu 11.04, который я настраиваю, и я хотел бы настроить его на использование LDAP для аутентификации. Сервер LDAP является сервером ActiveDirectory, но я не пытаюсь привязать машину к домену.
Я погуглил и нашел несколько наборов инструкций, но ни один из них не дает работающей системы. У многих из них также есть разные списки пакетов, связанных с LDAP и PAM, которые нужно установить, что заставляет меня подозревать, что инструкции там наполовину подготовлены.
Может ли кто-нибудь указать мне на авторитетный набор инструкций для текущего выпуска Ubuntu?
Я нашел эту страницу полезной в прошлом: Скотт Лоу: Интеграция Linux-AD
Я рекомендую следовать примеру Скотта и использовать аутентификацию Kerberos (pam_krb5). Это немного лучше, чем привязка привязки LDAP (pam_ldap), потому что Kerberos дает вам единый вход. (Например, если вы вошли на рабочий стол Windows в том же домене и используете последнюю версию PuTTY, вы можете подключиться по SSH к серверу Unix / Linux с поддержкой Kerberos, не вводя пароль еще раз.)
Чтобы правильно использовать Kerberos, вам необходимо выполнить какое-то присоединение к домену, чтобы клиент знал, что он может доверять центральному каталогу. Если вы действительно не хотите присоединяться к домену и не возражаете против снижения безопасности, изучите verify_ap_req_nofail
вариант в krb5.conf
.
То, что вы ищете, называется аутентификацией LDAP. Требуется настроить PAM и NSS для использования LDAP в качестве источника имен пользователей и паролей. Можно использовать практически любой сервер LDAP.
Вы столкнетесь с загвоздкой в названиях полей. Linux настроен на использование полей, обычно используемых системами UNIX, а не Windows AD, поэтому вам придется поиграть с сопоставлениями.
Взгляните на Руководство по серверу Ubuntu 11.10 глава 6 часть 1.10 и ActiveDirectoryHowTo на справочном сайте Ubuntu. Вы захотите запустить ldapsearch с вашим сервером AD, чтобы получить имена полей для использования, а затем обновить файл с сопоставлениями полей. В 10.04 файл был /etc/ldap.conf.