sssdを使用したPAM認証情報

sssdを使用したPAM認証情報

そこに。

Realm Joinコマンドを使用して、Linux環境をWindows Serverドメインに正常に参加しました。 (Emma Luoに感謝)このスタックのチケットです。

これで、次の手順はActive Directoryに認証するようです。したがって、いくつかのファイルを構成する必要があるようです。例えば、

  1. /etc/pam.d/system-auth
  2. /etc/pam.d/パスワードの確認
  3. /etc/sssd/sssd.conf

最後に、「id」コマンドを使用してユーザーが正常に見つかった場合は、PAMを使用してWindows Active Directoryに認証できます。そうですか?

ところで、不明な理由でWindowsサーバーから認証を取得できません。

[root@ /]# ゾーンリスト
ドメイン名.com
  タイプ: ケルベロス
  ドメイン名: DOMAIN.COM
  ドメイン名: domain.com
  構成: Kerberos メンバーシップ
  サーバーソフトウェア:Active Directory
  クライアントソフトウェア:SSD
  必須パッケージ: wonderjob
  必須パッケージ: 奇妙なアクション-mkhomedir
  必須パッケージ:SSD
  必須パッケージ: adcli
  必須パッケージ: samba-common-tools
  ログイン形式:%[Eメール保護]
  ログインポリシー:ログインを許可する
  ログインを許可する:[Eメール保護]
  許可されたグループ:

[root@/]#id[Eメール保護]
ID:[Eメール保護]: そのユーザーがいません

上記のファイルを設定する必要がありますか?

ありがとうございます。

答え1

同じ問題に直面した人たちが助けになることを願っています。

まず、Windows Serverのバージョンを確認してください。私のバージョンは2012で、対応するunix属性の設定は廃止されました。したがって、この機能は「Dism.exe」プログラムを介して有効にする必要があります。 Googleでこのコマンドを見つけて、次のように実行します。とても簡単です。

あなたの1人がActive Directoryゾーンに正常に参加したら、まずADを確認する必要があります。

助けてくださった皆さんに感謝します。

関連情報