Forum Linux.général Authentification unifiée ssh/samba pour un parc de machine ?

Posté par  (site web personnel) .
Étiquettes : aucune
0
25
juin
2008
Prenons le problème suivant.

Prenez une dizaine d'utilisateurs, développeur et/ou webmaster.
Rajoutez autant de serveurs avec chacun un but différent afin d'avoir des fichiers différents dans chaque /home.
Chacun de ces utilisateurs accède a chacune des machines avec un identifiant toujours identique par SSH, Samba ou SFTP.

On se retrouve vite avec beaucoup (trop) de gestion de droit lors de l'arrivée ou lors d'un départ d'un développeur ou d'un webmaster.

Je me suis donc mis en chasse/quête d'une façon de pouvoir gérer cela "facilement".

J'ai donc essayé d'abord Samba sur LDAP avec PAM (sur LDAP) pour SSH/SFTP.
Problème, Samba est en mode "contrôleur de domaine" et chaque serveur et client (comprendre les utilisateurs) doivent rejoindre le domaine.
Ce qui pose problème puisque un certains nombre des utilisateurs font déjà partit d'un domaine qu'ils n'ont pas le droit de quitter (entre guillemet).

Ensuite, les utilisateurs qui se connectent en SSH, lorsqu'ils partagent le même UID (notamment pour Apache), se retrouvent comme étant l'UID et non l'utilisateur, notamment lors du changement de mot de passe.
Imaginons "toto" avec l'uid 33 qui change son mot de passe, c'est en fait www-data à qui le mot de passe se retrouve changé.

J'ai essayé PAM sur LDAP et Samba sur PAM
SSH et SFTP ca fonctionne très bien sans aucune anicroche.
Mais Samba c'est le drame, aucune authentification des partages possible.

J'ai essayé PAM sur MySQL et Samba sur MySQL (puis sur PAM sur MySQL)
Outre les problemes du module MySQL pour Samba qui n'existe plus, PAM et MySQL ne fonctionnent pas correctement et Samba sur PAM sur MySQL c'est comme la solution précedente.
Bref c'est vite partit a la poubelle

J'ai bien regardé du coté de NIS, mais c'est comme si je revenais a ma première solution.
Mode PDC pour Samba, etc...

Malgré Google-mon-ami et les recherches dans les bonnes crémeries (howtoforge, forums des différentes distro, ici même, etc), j'ai l'impression que ça n'a jamais été tenté auparavant ce genre d'authentification unifié sans contrôleur de domaine.

Qu'est ce que j'ai oublié ?
Aurais-je raté l'option qu'il fallait quelque part ?
Ais-je des alternatives compte-tenu de mes besoins ?
La mutuelle me rembourseras t'elle le valium ingurgité après tout cela ?
  • # Heu pour être clair

    Posté par  (site web personnel) . Évalué à 2.

    Tu a donc besoin d'un backend (LDAP ou MySQL ou ...) pour centraliser et unifier la gestion des comptes utilisateurs. Sachant que les dit utilisateurs doivent :

    * Utilisé SAMBA mais sans que celui ci soit PDC ( file sharing only)
    * Utilisé ssh pour l'accès shell et sftp
    * Avoir un compte login/mdp perso tout en ayant l'UID 33 commun avec www-data (tiens du debian)

    Le tout sur une dizaine de serveurs servant visiblement à du développement.

    J'ai bon ?
    • [^] # Re: Heu pour être clair

      Posté par  (site web personnel) . Évalué à 1.

      Tout bon même.

    • [^] # Re: Heu pour être clair

      Posté par  . Évalué à 2.

      J'ai bon ?

      Tu auras bon quand tu auras donné la (bonne) réponse. :-)
      • [^] # Re: Heu pour être clair

        Posté par  . Évalué à 2.

        et si je dis ldap en backend

        avec pam_ldap pour les services ssh/sftp
        et samba_ldap (faut-il vraiment le mettre en controleur de domaine pour pouvoir utiliser l'authentification ldap ?)

        j'ai tout bon ?
        • [^] # Re: Heu pour être clair

          Posté par  . Évalué à 2.

          (faut-il vraiment le mettre en controleur de domaine pour pouvoir utiliser l'authentification ldap ?)

          Non je crois pas.
          Dans smb.conf section [Global]
          security = SERVER
          password server = ip_du_serveur_ldap

          chez moi ca marche.
    • [^] # Re: Heu pour être clair

      Posté par  (site web personnel) . Évalué à 1.

      Merci pour vos réponses :)

      Avec :

      passdb backend = ldapsam: ldap://<Serveur LDAP>/
      ldap admin dn = "cn=admin,dc="
      ldap suffix = "dc="
      ldap user suffix = "ou=users"

      Et le schema Samba sur LDAP ca fonctionne beaucoup mieux :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.