Linux   发布时间:2022-05-08  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了使用AD来验证Linux的当前最佳实践(2013)大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
据我所知,有3种(常见)方法可以使用Active Directory作为 Linux主机的身份验证和授权:

> LDAP
> Kerberos
> Samba / Winbind

关于哪种方法是最佳实践,是否存在(当前)共识?

我从来没有完全清楚每种方法的优点/缺点,但是每个文档/教程都以不同的方式表达,并且其中很多都没有过时或解释为什么他们使用特定的方法.

解决方法

我现在使用的方法是 SSSD.它非常轻松,配置文件很干净. SSSD可以在安装时启用,也可以通过authconfig命令UI运行.我最近从本地auth转换了~200台Linux服务器到SSSD并使用了以下步骤.

这假设一个类似Red Hat的系统(RHel,CentOS,Fedora)……

1)下载SSSD.

yum install sssd

2).修改系统的authconfig设置.

3).使用以下命令更新/etc/sssd/sssd.conf配置文件内容:

# sssd.conf

[domain/default]

ldap_id_use_start_tls = false
ldap_scheR_715_11845@a = rfc2307bis
ldap_search_base = dc=mdmarra,dc=local
krb5_realm = MDMARRA.LOCAL
krb5_server = dc1.mdmarra.local
id_provider = ldap
auth_provider = krb5
chpass_provider = krb5
ldap_uri = ldap://dc1.mdmarra.local,ldap://dc2.mdmarra.local
krb5_kpasswd = dc1.mdmarra.local,dc2.mdmarra.local
krb5_kdcip = dc1.mdmarra.local,dc2.mdmarra.local
cache_credentials = True
ldap_tls_cacertdir = /etc/openldap/cacerts
ldap_force_upper_case_realm = True
ldap_user_object_class = person
ldap_group_object_class = group
ldap_user_gecos = displayName
ldap_user_home_directory = unixHomeDirectory
ldap_defaulT_Bind_dn = ldapuser@mdmarra.local
ldap_default_authtok_type = password
ldap_default_authtok = fdfXb52Ghk3F

[sssd]
services = nss,pam
config_file_version = 2

domains = default

[nss]
filter_users = root,ldap,named,avahi,haldaemon,dbus,radiusd,news,nscd

[pam]

[sudo]

[autofs]

[ssh]

大佬总结

以上是大佬教程为你收集整理的使用AD来验证Linux的当前最佳实践(2013)全部内容,希望文章能够帮你解决使用AD来验证Linux的当前最佳实践(2013)所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签:据我所知