Red Hat 6(テスト目的)を使用して、Active Directoryでsambaを構成しています。RedHat 6は、Windows Server 2003ドメインに正常に参加しました。コマンドを入力する
[root@mainserver /] # net ads join -U Administrator
Enter Administrator's password
using short domain name - - PDC
join 'MAINSERVER' to dns domain 'pdc.local'
[root@mainserver /] #
このコマンドによって
wbinfo -u
Windows Server 2003で作成されたすべてのユーザーを表示できます。
コマンドを入力すると
[root@mainserver /] # wbinfo -a test % password
Enter test's password:
plaintext password authentication succeeded
Enter test's password:
Challenge/response password authentication succeeded
[root@mainserver /]
また、パスワードも正常に更新されます。まあ私はこれらすべての設定をウェブサイトから行いました
ウェブサイトによると、「ステップ6ドメインへの参加」まで作業を終え、成功しました
/etc/pam.d/common-account
/etc/pam.d/common-auth
/etc/pam.d/common-password
/etc/pam.d/common-session
これらはすべてUbuntu/Debianサーバー用です。
私の質問はRed Hatにあります。これらの構成ファイルは使用できませんが、内部の他の名前で使用できる可能性があります
/etc/pam.d/
ファイルをハイライトしてください。
2-私の2番目の質問は、/ etc/pam.d内のこれらのファイルの目的は何ですか?
ありがとう
PAMとpam.dのファイルは、複数の低レベルの認証スキームを高レベルのアプリケーションプログラミングインターフェイス(API)に統合します。これにより、認証に依存するプログラムを、基礎となる認証スキームとは無関係に作成できます。
これらのファイルを変更すると、システムは認証プロセスの一部としてActive Directoryを参照するようになります。おそらく「ログイン」ファイルを変更したいですか?ただし、何を追加し、どこに配置するかを理解していない限り、これらをいじることはしません。
別のオプションは、SSSDを利用することです。 Red Hatのプロセスは十分に文書化されており、すでに少なくとも半分は完了しています。
構成#3は、おそらくあなたがしようとしているものに匹敵します: http://www.redhat.com/en/resources/integrating-red-hat-enterprise-linux-6-active-directory =
これらはすべてUbuntu/Debianサーバー用です。
/etc/pam.d/common-account /etc/pam.d/common-auth /etc/pam.d/common-password /etc/pam.d/common-session
私の質問はRed Hatにあります。これらの構成ファイルは使用できませんが、他の名前で使用できる可能性があります
/etc/pam.d/system-auth
および/etc/pam.d/password-auth
を探しています。これらのファイルにはそれぞれ、Ubuntuの「common- *」ファイルの「account」、「auth」、「password」、および「session」スタンザがあります。 (ファイルの名前を見て、これら2つのファイルの内容を比較します。)
1つのサービスがpassword-auth
ファイルを使用する可能性があるため、両方を編集する必要があります。 (SSH-/etc/pam.d/ssh
を調べて、password-auth
がどのように含まれているかを確認します。)そして、別のユーザーはsystem-auth
(Gnomeなど)を使用できます。
私もエコーします EL6でこれを行う簡単な方法があります。リンクされたハウツーが期待している程度まで、手動でこれらのファイルに触れる必要はありません。