web-dev-qa-db-fra.com

de même-ouvert | 14.04 | autre moyen facile de connecter AD?

nous utilisons beaucoup de serveurs Linux avec une appartenance à un répertoire actif pour l'authentification de l'utilisateur. Ceux-ci sont fabriqués avec le paquet de même ouverture. Nous avons testé la version bêta d'ubuntu Server 14.04 LTS. Tout fonctionne correctement après une minute (installation, connexion à un domaine, importation de registre, modification de sudoers, terminé). Désormais, de la version bêta à la version de production, de même, open est supprimé du référentiel.

Existe-t-il un moyen simple et équivalent de gérer la connexion basée sur un groupe AD () et de créer des fichiers de configuration pour samba, winbind, nsswitch, pam, etc.?

merci beaucoup Silvio

16
user272446

Utiliser Powerbroker au lieu de même

faire comme ci-dessous

1- Téléchargez powerbroker depuis ici http://download1.beyondtrust.com/Technical-Support/Downloads/PowerBroker-Identity-Services-Open-Edition/?Pass=True

2- lancez-le,

Sudo chmod a+x

courir en le tapant et en appuyant sur la touche Entrée

 Sudo ./pibsfilename.sh

3- rejoindre par l'une des commandes ci-dessous

 Sudo domainjoin-cli join domainname.com [email protected]

ou

 Sudo domainjoin-cli join --disable ssh domainname.com [email protected]

4- Notez également que vous devrez peut-être apporter une modification mineure à un fichier de configuration, comme indiqué ici. Dans le fichier /etc/pam.d/common-session, modifiez la ligne qui se lit comme suit:

   session sufficient pam_lsass.so

à

   session [success=ok default=ignore] pam_lsass.so

5- lancez cette commande pour configurer, comme pour lwconfig de la même manière (utilisez le dossier principal), utilisez caret ^ pour les espaces dans les noms de groupe

   /opt/pbis/bin/config Requiremembershipof "domainname\\ASecurityGroupFromYourDomain" "domainname\\plus^other^group"
   /opt/pbis/bin/config AssumeDefaultDomain true
   /opt/pbis/bin/config UserDomainPrefix domainname

6- Si vous voulez qu'un nom d'utilisateur soit sudoer, procédez comme suit

 Sudo nano /etc/sudoers

après la ligne racine, ajoutez la ligne ci-dessous

 username ALL=(ALL:ALL) ALL

pour l'utilisation de groupe %:

 %DOMAINNAME\\Power^Users ALL=(ALL:ALL) ALL

7- et enfin éditer le fichier de configuration de lightdm

   Sudo nano /usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf

   allow-guest=false
   greeter-show-remote-login=false
   greeter-show-manual-login=true

(60-lightdm-gtk-greeter.conf in Lubuntu 14.04)

8- Reboot

Ressources utilisées:

16
user273175

Il a simplement été renommé et retiré des dépôts officiels. Il est maintenant connu sous le nom de BeyondTrust PowerBroker Identity Services, Open Edition (pas aussi accrocheur, je sais), et peut être trouvé ici .

Notez également que vous devrez peut-être apporter une modification mineure à un fichier de configuration, comme indiqué ici . Dans le fichier /etc/pam.d/common-session, modifiez la ligne qui se lit comme suit:

session sufficient pam_lsass.so

à

session [success=ok default=ignore] pam_lsass.so

Trouvé cette information après BEAUCOUP de googler et d'arracher les cheveux. J'espère que cela t'aides.

8
marcski55

Merci beaucoup. Pour moi (au lieu d’utiliser le PBIS (Powerbroker Identifier Service)), j’exécuterai avec la "realmd - authentification du réseau" utilisant "sssd". Cela installe et configure tous les composants (Kerberos et sssd-config) pour moi (SSSD = démon des services de sécurité système). La seule chose à faire est de rejoindre le domaine (voir le domaine --help) et de configurer manuellement pam (dans /etc/pam.d/common-session; ajouter "session requise pam_mkhomedir.so umask = 077) pour la création automatique de répertoires personnels et Modifiez éventuellement les fichiers sudoers pour les utilisateurs d’annonces. Jetez un coup d’œil à cela, je pense que c’est un moyen simple et alternatif pour AD-Integration de sortir de la boîte et d’utiliser les standards.

1
user272446

L’autre solution (et à mon humble avis la solution la plus mature et la plus stable) est Centrify Express.

Vous trouverez les étapes à suivre pour installer Centrify Express (et pourquoi les gens sont passés à Centrify) à l’adresse suivante:

http://www.question-defense.com/2012/08/31/dpkg-error-processing-likewise-opconconfigure-join-linux-server-to-windows-domain-controller

http://ninjix.blogspot.com/2011/01/puppet-module-for-centrify-express.html

1
user273207

J'écris un bref guide pour l'installation de PowerBroker Identity Services sur le serveur Ubuntu 14.04 lts. J'utilise pour le service Apache SSO sur AD et le client Windows 7. En français mais la ligne de commande est en écriture dans Shell: o): http://www.cymea.net/sso-Apache2-active-direcotry-powerbroker-identity-services/

Bonne lecture

wget http://download.beyondtrust.com/PBISO/8.0.0.2016/linux.deb.x64/pbis-open-8.0.0.2016.linux.x86_64.deb.sh
chmod +x pbis-open-8.0.0.2016.linux.x86_64.deb.sh
./pbis-open-8.0.0.2016.linux.x86_64.deb.sh
domainjoin-cli join TEST.LAN administrateur

Joining to AD Domain:   TEST.LAN
With Computer DNS Name: chronos.TEST.LAN
[email protected]'s password:
...
Your system has been configured to authenticate to Active Directory for the first time.  It is recommended that you restart your system to ensure that all applications recognize the new settings.
SUCCESS
0
fdevil

J'espère que vous avez recherché d'autres options car Sudo apt-get install likewise-open n'a pas fonctionné. Suivez les étapes décrites ci-dessous pour installer le même logiciel en 14.04. Cela a fonctionné pour moi.

wget http://de.archive.ubuntu.com/ubuntu/pool/main/l/likewise-open/likewise-open_6.1.0.406-0ubuntu10_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/main/libg/libglade2/libglade2-0_2.6.4-1ubuntu3_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/universe/l/likewise-open/likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
Sudo dpkg -i likewise-open_6.1.0.406-0ubuntu10_i386.deb
Sudo dpkg -i libglade2-0_2.6.4-1ubuntu3_i386.deb
Sudo dpkg -i likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
Sudo domainjoin-cli join domain_name admin_username

va demander le mot de passe administrateur et vous êtes dans.

J'espère que cela aidera.

0
Daniel