web-dev-qa-db-ja.com

Windows 2012R2サーバーを使用したLinux認証(非推奨のIMUロール)

私は、Windows2012R2サーバーのドメインユーザーアカウントを使用してLinux上のユーザーを認証する方法を見つけようとしてWebを探していました。私が過去にこれを行った方法は、サーバーで「UnixのID管理」ロールを使用してPosix属性をセットアップすることです。ただし、Microsoftは2012R2サーバーで "deprecated" この機能を備えています。

WindowsサーバーのADにPosix属性を持たずに(集中化された)Linuxアカウントを認証する別の方法を知っている人はいますか? ADとLinuxを統合するために hesling pdfRedHatガイド に従おうとしていますが、どちらの記事も昨年公開されました。どうやらADでIMUの役割を使用しているようです。

今週は Centrify Express を試しましたが、何かが足りない場合を除いて、ADのLinuxアカウントのPosix属性を管理できませんでした。

1
Server Fault

私は結局 パススルー認証 OpenLDAPとSASLを介して行きました。 FreeIPAは良さそうです。

1
Server Fault

FreeIPAは、UNIX/LinuxをAD DC(Microsoft)に接続し、ユーザーを認証するためにゼロから構築されたと思います。

FreeIPAへのリンク

「MicrosoftActiveDirectoryなどの他のID管理システムとの相互信頼を構築します。」

幸運を! :)

1
Ehdrian

MicrosoftのIMUは、Unix属性を管理するために必要ではありません。Unix属性を管理するためのスナップインと個別のタブがないだけです。 rfc2307/posix属性は、ADスキーマで完全にサポートされています。代わりに、ADSI Edit、AD Users&Groups([表示]-> [詳細設定]、オブジェクトの[属性エディター]タブを使用)、LDAP、PowerShellなどで管理できます。アカウントにuidNumber、gidNumber、loginShell、unixHomeDirectoryを持つADユーザーis UnixユーザーとLinuxクライアントは、ADをネームサービスおよび認証に使用できます。

ADを使用するように各クライアントを構成する方法はさまざまです。新しいSSSDLinuxクライアントは、Kerberosを使用する完全なADドメインクライアントにすることができます。または、AD DCでLDAPが有効になっている場合、Linuxクライアントは従来のLDAPクライアントである可能性があります。

0
ryebread157