2 votes

Authentification Ldap pour les serveurs autonomes Windows

J'ai un serveur LDAP Novell eDirectory dans mon environnement à travers lequel se trouvent les données des utilisateurs. Dans mon environnement, j'ai un ensemble de serveurs Windows et Linux. J'ai besoin d'utiliser ce LDAP comme source d'authentification pour les deux serveurs.

Pour Linux, j'ai besoin de réaliser ceci en configurant le linux comme client LDAP et en étendant le schéma d'annuaire pour les utilisateurs linux et les utilisateurs sont capables de se connecter à la machine et même de créer les répertoires personnels pour l'utilisateur. Mais le problème se pose avec les machines Windows.

Pour les machines Windows, j'ai utilisé Novell Gina qui authentifie l'utilisateur à l'aide de LDAP, mais qui exige également des informations d'identification d'un utilisateur local ou de domaine pour se connecter au système local.

Ensuite, j'ai utilisé pgina (une autre Gina Open Source) grâce à laquelle je peux authentifier l'utilisateur en utilisant LDAP et il crée un profil pour l'utilisateur. Si un administrateur change le mot de passe de cet utilisateur sur la machine locale, le mot de passe de l'utilisateur LDAP et celui de l'utilisateur local ne seront pas synchronisés.

Comment puis-je obtenir le comportement de connexion d'Active Directory où il s'authentifie contre Active Directory (Think AD as LDAP) et crée un profil pour vous dans le système local, mais ne crée jamais un utilisateur local.

Merci et salutations,

Ensoleillé.

0 votes

Ce n'est qu'un commentaire parce que ma mémoire est faible et que je ne suis sûr qu'à 55 % de l'exactitude des données, mais je crois que la Commission européenne a décidé d'adopter une approche plus globale. uniquement La façon actuelle de s'authentifier de cette manière pour Windows est de joindre les PC à un véritable domaine Active Directory (avec un véritable contrôleur de domaine Windows Server). Le contrôleur de domaine, cependant, peut être configuré pour déléguer ou répliquer les comptes de domaine de votre autre serveur ldap "principal".

0 votes

...et bien sûr, j'avais tort... Il semble que ces jours-ci, samba peut être un contrôleur de domaine (et depuis au moins 2006, pas moins) : steve-lacey.com/2006/11/linux_as_a_wind

2voto

Evan Anderson Points 140581

Pour faire ce que vous cherchez de la manière la plus simple possible, il vous faut vraiment un domaine Windows (comme le dit @Joel Coel dans son commentaire). Vous n'êtes pas obligé d'utiliser Windows Server pour héberger le domaine - Samba fonctionne très bien dans ce rôle depuis des années maintenant, et le système de gestion de l'information de l'entreprise est très efficace. Samba peut sauvegarder l'authentification dans LDAP. .

L'utilisation d'un domaine Windows à cette fin est préférable à toute autre solution, car vous tirez parti d'une grande partie du code client écrit et testé par Microsoft, plutôt que d'utiliser un code qui réinvente la roue. Vous pouvez passer à des versions plus récentes de Windows en utilisant un domaine, plutôt que d'être lié à un code (comme pGina) qui ne fonctionne pas dans les versions plus récentes de Windows.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X