Bonjour à tous,
je suis sur un projet d'authentification des utilisateurs de notre plateforme Linux (Debian).
Nous avons un AD 2008R2 et souhaitons utiliser le schémas existant pour donner certains accès (essentiellement ssh) à certains utilisateurs ou groupes.
Deux solutions peuvent être mis en place:
-Faire un LDAP dédié pour nos plateformes linux (samba4 ou Openldap)
-Trouvez une architecture qui interconnecte les authentifications Linux vers l'AD
Nous privilégions la seconde solution mais sur ce point j'aurai besoin plus de retour d'expérience ou de conseils svp?
De plus nous souhaitons mettre en place pour chaque user un home (profil itinérant).
Nous allons essayer par la suite de faire un tuto complet sur la mise en place car je ne trouve pas d'explication step by step ! Excepté l'installation d'un samba4 en DC principal ou secondaire et RO mais pas de notion de profil itinérant et autre…
A vos claviers ;-)
Merci d'avance pour vos messages…
# SImple intégration à l'ad
Posté par Chris K. . Évalué à 4.
Il suffit d'enregistrer ta machine debian dans le domaine avec samba et winbind, je ne vois pas où se situe le problème en fait dans ce que tu veux faire.
Pour l'intégration à l'AD, la doc du wiki de samba donne la procédure : https://wiki.samba.org/index.php/Setup_Samba_as_an_AD_Domain_Member
Tu as alors accès aux groupes et aux utilisateurs de l'ad sous linux (voir le getent passwd / group à la fin de la doc), il te reste à configurer ssh, tes montages ou ton gestionnaire de login pour que tes utilisateurs aient les bons accès en fonction des groupes de l'AD dont ils sont membres.
[^] # Re: SImple intégration à l'ad
Posté par IceCat (Mastodon) . Évalué à 2.
Sinon, je connais pas mal de prods qui tournent avec un OpenLDAP qui se synchronise sur un AD et qui lui délègue une auth sasl :
http://lsc-project.org/wiki/documentation/howto/activedirectory
Mais depuis Samba4, si j'avais à le faire, je testerais la solution de Christophe K. qui me semble plus simple à mettre en œuvre.
# SSH -> PAM -> PAM_LDAP -> LDAP/AD
Posté par NeoX . Évalué à 2.
ssh utilise PAM pour identifier les utilisateurs,
il suffit alors :
- d'ajouter les shemas UNIX dans ton AD
- d'installer PAM_LDAP sur les machines linux
[^] # Re: SSH -> PAM -> PAM_LDAP -> LDAP/AD
Posté par hakhak91 . Évalué à 1.
Merci pour vos réponses je test cette semaine.
;-)
[^] # Re: SSH -> PAM -> PAM_LDAP -> LDAP/AD
Posté par NeoX . Évalué à 2.
les schemas unix te permettront de definir dans l'AD :
- les UID/GID des utilisateurs
- leur home
- leur shell
# FreeIPA?
Posté par SalvadorDalek . Évalué à 1.
Cela nécessite la mise en place d'au moins deux serveurs d'infra, mais cela permet d'avoir un modèle de sécurité exhaustif (ldap, kerberos, pki, sudo, clefs ssh, utilisateurs SELinux, dns, …) et de créer, via intégration avec Samba4, un trust avec AD pour offrir une intégration complète.
Un des gros avantages est que l'installation est assez aisée, clefs en main, par contre il y a pas mal de lecture quand on doit faire certains dépannages.
# Voici la configuration complète (Résolu)
Posté par hakhak91 . Évalué à 2. Dernière modification le 29 juillet 2016 à 09:35.
Sommaire
Bonjour à tous chose promise chose dû ;-)
Vous trouverez les étapes pour la configuration de la connexion ssh avec le home monté en NFS. Les connexion seront autorisées pour certains utilisateur. Nous verront cela dans les explications
La configuration fonctionne sur Debian 7 et 8.
Resolv.conf
NTP
Paquets
Configuration
ajoutez l'option -u dans
NTPOPTIONS="-u"
démarrage du service… enfin mise à l'heure quoi :
Crontab
Kerberos
Paquets
Configuration
Ticket
Afficher le ticket
Samba
Paquets
nsswitch.conf
Configuration
Intégration AD
Authentification (PAM)
Les configurations concernant l'authentification doivent être réalisées avec précautions.
Paquets
Configuration
Tous les fichiers doivent être recopié .old par exemple.
Testez sur le second terminal si la connexion ssh en root est toujours UP après la configuration
Dans mon illustration seul les DEV et le Support peuvent se connecter en SSH
pour connecter l’ID d’un groupe il faut faire la commande suivante
Utilisez aussi la commande id « user » pour lister les groupes d’un user « type » je vous laisse regarder les différentes option de la commande wbinfo
Sudo
Seuls les utilisateurs membres du groupe "Team Support" seront autorisés à passer en root
Testez la connexion avec un user du domaine
Home itinérant
Serveur NFS
Nous allons créer le home du user
Sur le serveur lnx-gw-srv
Paquets (client NFS)
Configuration
Client NFS
ajoutez la ligne suivante
insérez
Configuration pam.d
Modifiez le fichier common-session
Testez la connexion
PS:
Si vous ne souhaitez pas de montage home, modifiez le fichier common-session
remplacez
par
Un home sera créé en local
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.