[Sysadmins] Как добавить пользователя из AD
Александр
alehander06 на inbox.ru
Вт Май 12 11:44:37 MSD 2009
>Я делал вот по этой статье:
>http://www.altlinux.org/Участник:Alexandr/altinlan
>все работает, хотя включить доменного пользователя в локальные группы автоматом так и не удалось.
>Проверь, включен ли автозапуск winbind и правильно ли сделал записи в system-auth-winbind.
я запустил скрипт который написан на основе этого мана
http://www.altlinux.org/%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Alexandr/altinlan.script
не думаю что там есть разница
>хотя включить доменного пользователя в локальные группы автоматом так и не удалось
как его можно ручками прописать?
>включен ли автозапуск winbind
скорее всего нет
как это сделать?
>правильно ли сделал записи в system-auth-winbind
я пользовался этим маном
http://forum.altlinux.org/index.php/topic,376.30.html
Если настройка kerberos и samba выполнены, то осталось внести необходимые изменения в процедуру аутентификации.
Пакет samba-common-3.X.X уже содержит шаблон конфигурационного файла PAM-модулей, для аутентификации через сервис winbind (system-auth-winbind).
Вносим изменения в этот файл (в системе он находится в /etc/pam.d/system-auth-winbind). Добавляем в строчку:
Код:
auth sufficient pam_winbind.so
параметры krb5_auth, krb5_ccache_type=FILE и cached_login. Указанная строка конфигурационного файла примет вид:
Код:
auth sufficient pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login
Это позволить производить аутентификацию с использованием Kerberos, а так же производить кэширование учетных записей пользователей, прошедших аутентификацию на данном компьютере. Кэширование позволит произвести аутентификацию в случае недоступности контроллера домена (сетевого окружения).
Дополнительно изменяем строку:
Код:
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
на
Код:
session required pam_mkhomedir.so skel=/etc/skel/ umask=0077
таким образом, в случае отсутствия домашнего каталога пользователя он будет создан с правами rwx------ (по умолчанию домашний каталог пользователя создавался бы с правами rwxr-xr-x).
Далее Вам необходимо определится каким образом пользователи будут проходить аутентификацию в системе, т.е. какое приложение будет отвечать за допуск пользователей из Active Directory к Linux-системе.
Пусть за процедуру аутентификации доменных пользователей отвечает KDE Desktop Manager (kdm).
Так же, в силу того, что предполагается использовать хранитель экрана KDE с блокировкой сеанса, необходимо чтобы это приложение тоже знало о пользователях из Active Directory.
Для решения этой задачи необходимо внести изменения в файлы:
/etc/pam.d/kde - отвечает за kdm
/etc/pam.d/kscreensaver - отвечает за хранитель экрана KDE
Файл /etc/pam.d/kde в нашем случае принимает вид:
Код:
#%PAM-1.0
auth include system-auth-winbind
auth required pam_nologin.so
account include system-auth-winbind
password include system-auth-winbind
session include system-auth-winbind
session optional pam_console.so
т.е. мы все вхождения system-auth заменили на system-auth-winbind. Аналогично поступаем с файлом /etc/pam.d/kscreensaver, после чего он принимает вид:
Код:
#%PAM-1.0
auth include system-auth-winbind
password required pam_deny.so
Последним этапом настройки необходимо добавить в файл /ets/nsswitch.conf слово winbind в следующих строках:
Код:
passwd: files winbind nisplus nis
shadow: tcb files winbind nisplus nis
group: files winbind nisplus nis
зы: я новичок в линукс
Подробная информация о списке рассылки Sysadmins