nous utilisons beaucoup de serveurs Linux avec une appartenance à un répertoire actif pour l'authentification de l'utilisateur. Ceux-ci sont fabriqués avec le paquet de même ouverture. Nous avons testé la version bêta d'ubuntu Server 14.04 LTS. Tout fonctionne correctement après une minute (installation, connexion à un domaine, importation de registre, modification de sudoers, terminé). Désormais, de la version bêta à la version de production, de même, open est supprimé du référentiel.
Existe-t-il un moyen simple et équivalent de gérer la connexion basée sur un groupe AD () et de créer des fichiers de configuration pour samba, winbind, nsswitch, pam, etc.?
merci beaucoup Silvio
Utiliser Powerbroker au lieu de même
faire comme ci-dessous
1- Téléchargez powerbroker depuis ici http://download1.beyondtrust.com/Technical-Support/Downloads/PowerBroker-Identity-Services-Open-Edition/?Pass=True
2- lancez-le,
Sudo chmod a+x
courir en le tapant et en appuyant sur la touche Entrée
Sudo ./pibsfilename.sh
3- rejoindre par l'une des commandes ci-dessous
Sudo domainjoin-cli join domainname.com [email protected]
ou
Sudo domainjoin-cli join --disable ssh domainname.com [email protected]
4- Notez également que vous devrez peut-être apporter une modification mineure à un fichier de configuration, comme indiqué ici. Dans le fichier /etc/pam.d/common-session
, modifiez la ligne qui se lit comme suit:
session sufficient pam_lsass.so
à
session [success=ok default=ignore] pam_lsass.so
5- lancez cette commande pour configurer, comme pour lwconfig de la même manière (utilisez le dossier principal), utilisez caret ^
pour les espaces dans les noms de groupe
/opt/pbis/bin/config Requiremembershipof "domainname\\ASecurityGroupFromYourDomain" "domainname\\plus^other^group"
/opt/pbis/bin/config AssumeDefaultDomain true
/opt/pbis/bin/config UserDomainPrefix domainname
6- Si vous voulez qu'un nom d'utilisateur soit sudoer, procédez comme suit
Sudo nano /etc/sudoers
après la ligne racine, ajoutez la ligne ci-dessous
username ALL=(ALL:ALL) ALL
pour l'utilisation de groupe %
:
%DOMAINNAME\\Power^Users ALL=(ALL:ALL) ALL
7- et enfin éditer le fichier de configuration de lightdm
Sudo nano /usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf
allow-guest=false
greeter-show-remote-login=false
greeter-show-manual-login=true
(60-lightdm-gtk-greeter.conf
in Lubuntu 14.04)
8- Reboot
Ressources utilisées:
Il a simplement été renommé et retiré des dépôts officiels. Il est maintenant connu sous le nom de BeyondTrust PowerBroker Identity Services, Open Edition (pas aussi accrocheur, je sais), et peut être trouvé ici .
Notez également que vous devrez peut-être apporter une modification mineure à un fichier de configuration, comme indiqué ici . Dans le fichier /etc/pam.d/common-session
, modifiez la ligne qui se lit comme suit:
session sufficient pam_lsass.so
à
session [success=ok default=ignore] pam_lsass.so
Trouvé cette information après BEAUCOUP de googler et d'arracher les cheveux. J'espère que cela t'aides.
Merci beaucoup. Pour moi (au lieu d’utiliser le PBIS (Powerbroker Identifier Service)), j’exécuterai avec la "realmd - authentification du réseau" utilisant "sssd". Cela installe et configure tous les composants (Kerberos et sssd-config) pour moi (SSSD = démon des services de sécurité système). La seule chose à faire est de rejoindre le domaine (voir le domaine --help) et de configurer manuellement pam (dans /etc/pam.d/common-session; ajouter "session requise pam_mkhomedir.so umask = 077) pour la création automatique de répertoires personnels et Modifiez éventuellement les fichiers sudoers pour les utilisateurs d’annonces. Jetez un coup d’œil à cela, je pense que c’est un moyen simple et alternatif pour AD-Integration de sortir de la boîte et d’utiliser les standards.
L’autre solution (et à mon humble avis la solution la plus mature et la plus stable) est Centrify Express.
Vous trouverez les étapes à suivre pour installer Centrify Express (et pourquoi les gens sont passés à Centrify) à l’adresse suivante:
http://ninjix.blogspot.com/2011/01/puppet-module-for-centrify-express.html
J'écris un bref guide pour l'installation de PowerBroker Identity Services sur le serveur Ubuntu 14.04 lts. J'utilise pour le service Apache SSO sur AD et le client Windows 7. En français mais la ligne de commande est en écriture dans Shell: o): http://www.cymea.net/sso-Apache2-active-direcotry-powerbroker-identity-services/
Bonne lecture
wget http://download.beyondtrust.com/PBISO/8.0.0.2016/linux.deb.x64/pbis-open-8.0.0.2016.linux.x86_64.deb.sh
chmod +x pbis-open-8.0.0.2016.linux.x86_64.deb.sh
./pbis-open-8.0.0.2016.linux.x86_64.deb.sh
domainjoin-cli join TEST.LAN administrateur
Joining to AD Domain: TEST.LAN
With Computer DNS Name: chronos.TEST.LAN
[email protected]'s password:
...
Your system has been configured to authenticate to Active Directory for the first time. It is recommended that you restart your system to ensure that all applications recognize the new settings.
SUCCESS
J'espère que vous avez recherché d'autres options car Sudo apt-get install likewise-open
n'a pas fonctionné. Suivez les étapes décrites ci-dessous pour installer le même logiciel en 14.04. Cela a fonctionné pour moi.
wget http://de.archive.ubuntu.com/ubuntu/pool/main/l/likewise-open/likewise-open_6.1.0.406-0ubuntu10_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/main/libg/libglade2/libglade2-0_2.6.4-1ubuntu3_i386.deb
wget http://de.archive.ubuntu.com/ubuntu/pool/universe/l/likewise-open/likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
Sudo dpkg -i likewise-open_6.1.0.406-0ubuntu10_i386.deb
Sudo dpkg -i libglade2-0_2.6.4-1ubuntu3_i386.deb
Sudo dpkg -i likewise-open-gui_6.1.0.406-0ubuntu10_i386.deb
Sudo domainjoin-cli join domain_name admin_username
va demander le mot de passe administrateur et vous êtes dans.
J'espère que cela aidera.