Linux в Windows AD Domain

Когда он выходится из системы, VNC управляют ключи реестра в HKLM\Software. Можно найти, что при входе в систему это смотрит на HKEY_CURRENT_USER\Software. Раз так попытайтесь удалить ключ TightVNC из текущего пользовательского бита реестра и перезапустите сервис. С небольшим количеством удачи это затем обратится к использованию локального ключа машины вместо этого.

МЛАДШИЙ

4
задан 10 May 2010 в 22:19
3 ответа

Я недавно завершил проект интеграции Linux/AD в своем работодателе. Я испытал Аналогично, но не ценил полной путаницы, которую это сделало из дерева LDAP в Active Directory. Так или иначе я закончил тем, что пошел "доморощенным" путем с mit-kerberos, ldap, и pam_ldap - мы не могли быть более счастливыми. Я использую AllowGroups директива в моем sshd_config для ограничения, какие AD группы могут пройти проверку подлинности к серверу. Это работало вполне хорошо на нас до сих пор.

1
ответ дан 3 December 2019 в 03:36

Я сердечно рекомендую Аналогично открытый для этого вида вещи (http://www.beyondtrust.com/Products/PowerBroker-Identity-Services-Open-Edition/), потому что они делают это очень простым для определения групп, которые в состоянии входить в систему, и т.п..

Простота и одна только экономия времени стоят проверить его. Я создал AD инфраструктуру конкретно для аутентификации пользователей Linux против AD, и я использовал этот инструмент для реализации конфигурации. Я не заплаченная зазывала, у меня только что был такой хороший опыт с ним, что я не могу говорить об этом достаточно.

2
ответ дан 3 December 2019 в 03:36

Пойдите туда, где компьютерный объект расположен в AD, и щелкните правой кнопкой и выберите Свойства. Под вкладкой безопасности можно указать, у кого есть доступ и их права на машине.

1
ответ дан 3 December 2019 в 03:36
  • 1
    Вы проверили, что это работает с хостами Linux? Я могу быть неправым, но I' m почти 100%, уверенных, что это не делает. –  EEAA 11 May 2010 в 01:03

Теги

Похожие вопросы