লিনাক্স + অ্যাক্টিভ ডিরেক্টরি প্রমাণীকরণ + শুধুমাত্র নির্দিষ্ট গোষ্ঠীগুলিকে লগইন করতে দেয়


14

আমার কাছে কিছু লিনাক্স বাক্স রয়েছে যা উইন্ডোজ অ্যাক্টিভ ডিরেক্টরি প্রমাণীকরণ ব্যবহার করে, যা ঠিক কাজ করে (সাম্বা + উইনবাইন্ড)।

আমি এখন যা করতে চাই তা কেবলমাত্র নির্দিষ্ট লোক বা নির্দিষ্ট গোষ্ঠীগুলিকে সক্রিয় ডিরেক্টরি শংসাপত্রগুলি ব্যবহার করে লগইন করার অনুমতি দেওয়া to বর্তমানে বৈধ এডি অ্যাকাউন্টের সাথে যে কেউ লগইন করতে পারবেন। আমি এটি কেবল কয়েকটি গ্রুপে সীমাবদ্ধ করতে চাই। এটা কি করণীয়?

উত্তর:


6

গ্রুপগুলি লিনাক্স সিস্টেমে উপলব্ধ বলে ধরে নিচ্ছি, আমি /etc/security/access.confউবুন্টু, রেডহ্যাট বিতরণ (এবং তাদের কাঁটাচামচ) এবং সম্ভবত অন্যদের একগুচ্ছ জন্য সম্পাদনা করার পরামর্শ দিচ্ছি । এর জন্য পিএএম ফাইলগুলি সম্পাদনা করার প্রয়োজন হয় না এবং এটি করার জন্য এটি একটি দুর্দান্ত স্ট্যান্ডার্ড জায়গা। ফাইলটিতে সাধারণত উদাহরণ রয়েছে, মন্তব্য করা হয়েছে।


ধন্যবাদ, আমি যা করতে চাইছিলাম তা ব্যবহার করে এটিই শেষ হয়েছিল, উপরের সমস্ত উত্তর যেখানে দুর্দান্ত তবে এটিই আমার পক্ষে সবচেয়ে ভাল কাজ করেছে। আমি সাম্বাকে লকড করার জন্য সাম্বা ফাইলটি ব্যবহার করি এবং এখন আমি এসএসএইচ লগইনগুলি লকড করার জন্য এই অ্যাক্সেস.কনফ ফাইলটি ব্যবহার করছি।
লুমা

4

(আমি এখানে সাম্বা 3 নিয়ে কথা বলছি, সাম্বা 4-তে এখন কোনও অভিজ্ঞতা নেই))

সেইগুলি /etc/pam.d/xxx ফাইলগুলি সম্পাদনা করার দরকার নেই। আপনি যে ফাইলটি চান তা পাম_উইনবাইন্ডকনফ হয়, এটি সাধারণত /etc/security/pam_winbind.conf এ থাকে

এটি পাম_উইনবাইন্ড মডিউলের কনফিগারেশন ফাইল এবং এটি সেন্টোস / রেডহ্যাট এবং ডেবিয়ান / উবুন্টু উভয়ের জন্যই কাজ করে। আপনি রেফারেন্সের জন্য pam_winbind.conf এর ম্যান পেজটি পড়তে পারেন ।

এখানে একটি উদাহরণ ফাইল।

#
# pam_winbind configuration file
#
# /etc/security/pam_winbind.conf
#

[global]

# turn on debugging
;debug = no

# turn on extended PAM state debugging
;debug_state = no

# request a cached login if possible
# (needs "winbind offline logon = yes" in smb.conf)
cached_login = yes

# authenticate using kerberos
;krb5_auth = no

# when using kerberos, request a "FILE" krb5 credential cache type
# (leave empty to just do krb5 authentication but not have a ticket
# afterwards)
;krb5_ccache_type =

# make successful authentication dependend on membership of one SID
# (can also take a name)
# require_membership_of = SID,SID,SID
require_membership_of = S-1-5-21-4255311587-2195296704-2687208041-1794

# password expiry warning period in days
;warn_pwd_expire = 14

# omit pam conversations
;silent = no

# create homedirectory on the fly
mkhomedir = yes

3

কারা লগ ইন করতে সক্ষম তা সীমাবদ্ধ করার জন্য আমি বর্তমানে এই AllowGroupsনির্দেশনাটি ব্যবহার করি /etc/ssh/sshd_configthat এই লাইনে একটি বা একাধিক এডি গ্রুপ উল্লেখ করুন এবং সেই লোকগুলিই কেবল লগ ইন করতে সক্ষম হবে।

মনে রাখবেন যে এটি কেবল তখনই কাজ করে যদি আপনার ব্যবহারকারীরা কেবলমাত্র এসএসএসের মাধ্যমে সার্ভারটিতে দূরবর্তী অ্যাক্সেস করে। যদি তারা স্থানীয়ভাবে গান করে তবে আপনার আর একটি সমাধান খুঁজে বের করতে হবে।


3

হ্যাঁ, আপনি ঠিক কী অর্জন করার চেষ্টা করছেন তার উপর নির্ভর করে এটি করার কয়েকটি উপায় রয়েছে।

প্রথম পদ্ধতিটি সাম্বা কনফিগের মাধ্যমে করা যায়। এটি কেবলমাত্র এই ব্যবহারকারীদের সাম্বায় সংযোগ করার অনুমতি দেবে, অন্যান্য ব্যবহারকারীরা এখনও অন্যান্য পরিষেবাদির (এসএসএস, স্থানীয় শব্দ ইত্যাদি) মাধ্যমে লগইন করতে পারবেন। এটির সাহায্যে আপনি smb.conf- তে আপনার [বিশ্বব্যাপী] বিভাগে একটি লাইন যুক্ত করতে চান:

valid users = @groupA @groupB

অন্য পদ্ধতিটি পিএএম বিধিগুলি সংশোধন করে। বিভিন্ন বিতরণে এখানে সামান্য পার্থক্য রয়েছে, তবে সাধারণভাবে বলতে গেলে পরিষেবা প্রতি পিএএম নিয়ম পাশাপাশি সাধারণ নিয়ম রয়েছে, আপনি কোনটি সেরা তা আপনি সিদ্ধান্ত নিতে পারেন। আপনি pam_require মডিউলটি ব্যবহার করে একটি অ্যাকাউন্ট সীমাবদ্ধতা যুক্ত করতে চাইবেন। আমার ল্যাপটপের একটি উদাহরণ (ফেডোরা 13) হ'ল /etc/pam.d/sstm- অথের অ্যাকাউন্ট বিভাগটি এতে পরিবর্তন করতে হবে:

account     required      pam_unix.so
account     required      pam_require.so @groupA @groupB
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so

প্রশাসনকে সহজ করার জন্য, আপনি এই সার্ভারে লগইন করতে পারবেন এমন ব্যবহারকারীদের ট্র্যাকিংয়ের উদ্দেশ্যে আপনি AD এ একটি নতুন গোষ্ঠী তৈরি করতে চাইতে পারেন।


1

উপরের কোনওটিই আমার পক্ষে আরএইচইএল work এ কাজ করার জন্য আমি লড়াই করেছিলাম Bel নীচে আমি কাজ করতে সক্ষম হয়েছি is

/etc/sssd/sssd.conf

+ এ পরিবর্তন access_provider = ad করুনaccess_provider = simplesimple_allow_groups = @group1-admins@xxx.xxx.com, @group2@xxx.xxx.com

visudo

  • %group1-admins@xxx.xxx.com ALL=(ALL) ALL

এসএসডি পরিষেবা পুনরায় চালু করুন art


-3

AD প্রমাণীকরণের মাধ্যমে লিনাক্স বাক্সে লগইন করতে আমি কেবল একটি AD_USER বা AD_GROUP পেতে পেরেছি।

বিশদগুলি এখানে তালিকাভুক্ত রয়েছে: (7 এবং ৮ ম ধাপে মনোযোগ দিন)

https://gist.githubusercontent.com/xianlin/8c09d916994dac7630b9/raw/ee07817a03bc5904a5404a7e7c94e08ea0c7560a/CentOS_AD_Integration


তথ্য অনুপস্থিত
জেফ্রি

লিঙ্কটি মারা গেছে, অকেজো পোস্ট।
ফ্রিসফটওয়্যার সার্ভার

আমি কেবল 404 ধাপ দেখছি No নং 7 এবং 8.
টড ওয়ালটন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.