Winbind/AD: Локальные пользователи с идентичными AD именами пользователей

Принятие всего Вашего VM's будет иметь подобный Внешний IP в том же диапазоне (Таким образом, я предположу, что Вам дали диапазон IP), затем, шлюз будет тем же для всего VM's.

3
задан 6 November 2010 в 00:30
2 ответа

Я имею/etc/pam.d/system-auth, который был установкой с локальными пользователями, чтобы пройти проверку подлинности сначала и затем отступить к kerberos (pam_krb5.so). Я предоставлю ему здесь pam_krb5.so, замененный pam_winbind.so, чтобы дать Вам что-то для запуска с. Это было починенной парой несколько лет назад, и как я вспоминаю, взял немного совершенствования, чтобы заставить это работать правильно для нас.

account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [authinfo_unavail=ignore default=bad success=ok user_unknown=ignore] pam_winbind.so
account     required      pam_permit.so


password    requisite     pam_cracklib.so try_first_pass retry=3
password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok
password    sufficient    pam_winbind.so use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     optional      pam_mkhomedir.so umask=0077
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_winbind.so
1
ответ дан 3 December 2019 в 07:41

Вы можете решать эту проблему путем кэширования winbind учетных данных. Другими словами, у Вас есть только AD UID, но его учетные данные кэшируются так, чтобы он мог все еще войти в систему, даже когда AD недоступен.

См. http://wiki.samba.org/index.php/PAM_Offline_Authentication для получения дополнительной информации.

0
ответ дан 3 December 2019 в 07:41

Теги

Похожие вопросы