認証に既存のLDAPサーバーが使用されている場合、WindowsデスクトップでLDAPまたはKerberosに対してユーザーを認証できますか?
私はかつてこれを pGina で成功裏にテストしましたが、設定はあまりフレンドリーではありません。
LDAPバックエンドを使用して、Active Directoryプロバイダーとして機能するSAMBAサーバーを使用することもできますが、まだテストしていません。基本的な2つの手順は次のとおりです。
PDCとしてのSAMBA
基本的な構成は次のようになります。
[global] passdb backend = tdbsam os level = 33 preferred master = auto domain master = yes localマスター=はい セキュリティ=ユーザー ドメインログオン=はい ログオンパス= \\%N\profiles \%U ログオンドライブ= H: ログオンホーム= \\ homeserver \%U\winprofile ログオンスクリプト= logon.cmd [netlogon] パス=/var/lib/samba /netlogon 読み取り専用=はい [profiles] path = /var/lib/samba/profiles 読み取り専用=いいえ マスクの作成= 0600 ディレクトリマスク= 0700
SAMBA docs に関する詳細情報。
[〜#〜] ldap [〜#〜]
LDAPサーバーを適切に構成することは簡単なことではありません(SAMBAサーバーIMHOでもありません)。ただし、構成した後( OpenLDAP 、 [〜#〜] fds [〜#〜] など)、これは SAMBAと統合する方法 に関する良い情報です。そして RedHatに固有 。
また、SAMBA 4はActive Directoryの完全な代替になると聞いていますが、いつリリースされるかは誰にもわかりません。
とにかく、試してみたとき(約2年前)よりも簡単になったかどうかはわかりませんが、数週間の試用をあきらめたので、あきらめたほうがいいと思います。 。
当時、私の個人的な好みは [〜#〜] fds [〜#〜] でした。これは、優れた管理コンソールがあり、設定が簡単だったからです。
編集:覚えたばかり eBox 。私はオールインワンソリューションが好きではないのでテストしていませんが、そうする場合はサイトを見てください(ドメインコントローラー以外にもたくさん提供しています)。
カスタムログオンプロバイダーなしではありません(msginaの置き換え)...
最善の策は、WindowsクライアントがログオンできるようにWindowsドメインコントローラーをセットアップし(グループポリシーやその他の便利なものを利用できるようにする)、既存のLDAPサービスと同期させる(Services for Unixを確認する)ことです。または、sambaを使用して、認証にLDAPディレクトリを使用するようにします。