我正在尝试弄清楚如何使用 Windows Server 2008 R2 作为 Linux 客户端的 LDAP 服务器。
理想情况下,用户应该能够通过 pam_ldap 针对 AD 进行身份验证登录到他们的 Linux 工作站。(不幸的是,winbind 不是一个选项)
我研究过适用于 Unix 的 Windows 服务,但它似乎很快就要 EOL 了。
还有其他方法可以实现这个吗?
答案1
感谢您的建议。正如我在原帖中提到的,Unix 的 Windows 服务即将停产,但我为感兴趣的人找到了替代品。
在 Windows Server 2008 R2 中,您需要安装“基于 UNIX 的应用程序子系统”功能。
其次,在角色 > Active Directory 域服务下,您需要安装“Unix 身份管理”。
一旦安装了这些,每个用户都会有一些额外的 unix 属性:)
/etc/ldap.conf 的 ldap 映射如下:
# RFC 2307 (AD) mappings
nss_map_objectclass posixAccount user
nss_map_objectclass shadowAccount user
nss_map_attribute uid sAMAccountName
nss_map_attribute homeDirectory unixHomeDirectory
nss_map_attribute shadowLastChange pwdLastSet
nss_map_objectclass posixGroup group
nss_map_attribute uniqueMember member
pam_login_attribute sAMAccountName
pam_filter objectclass=User
pam_password ad
互操作性的乐趣......
答案2
答案3
你可以尝试http://www.quest.com/authentication-services/active-directory-for-unix.aspx(前身为 Vintela)。
我没有自己设置的经验,但我以前的雇主使用过它,它在我们的 Linux 工作站上运行得很好。
答案4
查看 Centrify,它提供了本机代理,可在数百种不同类型的 UNIX 或 Linux(或 OS X)上直接连接到 AD。有一个免费产品(集中快递) 包括对 PAM、NSS 和 Kerberos 客户端的身份验证支持。此外,他们还有一个免费的 Windows 应用程序,用于同时部署和远程管理多台服务器。
付费套件包括组策略、访问控制、授权、特权用户管理、报告、用户会话记录/审计、线路数据加密/认证等等。
在大量财富 2000 强 UNIX 和 Linux 服务器的生产中使用。
Corey - Centrify 产品经理