私は、Windows2012R2サーバーのドメインユーザーアカウントを使用してLinux上のユーザーを認証する方法を見つけようとしてWebを探していました。私が過去にこれを行った方法は、サーバーで「UnixのID管理」ロールを使用してPosix属性をセットアップすることです。ただし、Microsoftは2012R2サーバーで "deprecated" この機能を備えています。
WindowsサーバーのADにPosix属性を持たずに(集中化された)Linuxアカウントを認証する別の方法を知っている人はいますか? ADとLinuxを統合するために hesling pdf と RedHatガイド に従おうとしていますが、どちらの記事も昨年公開されました。どうやらADでIMUの役割を使用しているようです。
今週は Centrify Express を試しましたが、何かが足りない場合を除いて、ADのLinuxアカウントのPosix属性を管理できませんでした。
私は結局 パススルー認証 OpenLDAPとSASLを介して行きました。 FreeIPAは良さそうです。
FreeIPAは、UNIX/LinuxをAD DC(Microsoft)に接続し、ユーザーを認証するためにゼロから構築されたと思います。
「MicrosoftActiveDirectoryなどの他のID管理システムとの相互信頼を構築します。」
幸運を! :)
MicrosoftのIMUは、Unix属性を管理するために必要ではありません。Unix属性を管理するためのスナップインと個別のタブがないだけです。 rfc2307/posix属性は、ADスキーマで完全にサポートされています。代わりに、ADSI Edit、AD Users&Groups([表示]-> [詳細設定]、オブジェクトの[属性エディター]タブを使用)、LDAP、PowerShellなどで管理できます。アカウントにuidNumber、gidNumber、loginShell、unixHomeDirectoryを持つADユーザーis UnixユーザーとLinuxクライアントは、ADをネームサービスおよび認証に使用できます。
ADを使用するように各クライアントを構成する方法はさまざまです。新しいSSSDLinuxクライアントは、Kerberosを使用する完全なADドメインクライアントにすることができます。または、AD DCでLDAPが有効になっている場合、Linuxクライアントは従来のLDAPクライアントである可能性があります。