Управление идентификационными данными с ActiveDirectory

@enzotib уже указал на то, что Ваша синтаксическая ошибка - я собираюсь уйти на небольшой касательной.

Подведение итогов столбца чисел является одной из тех вещей, которая продолжает открываться. Я закончил с этой функцией оболочки:

sumcol() 
{ 
    awk "{sum+=\$$1} END {print sum}"
}

С этим Ваше решение становится:

ls -lrt | sumcol 5

Это суммирует числа в столбце 5 и распечатает значение.

5
11.08.2010, 05:07
6 ответов

Я высоко высоко высоко (высоко) рекомендую использовать Аналогично Открытый, чтобы сделать это. Каждый раз, когда я говорю о них, я похожу на заплаченную зазывалу, но я не. Это просто действительно настолько хорошо.

По существу Вы устанавливаете программное обеспечение (безболезненный, существует установщик об/мин и DEB), выполненный "domainjoin-cli domain.com adminuser", вводит пароль для "adminuser", и затем Ваша машина является частью домена AD.

Одна вещь, которую я действительно изменяю, находится в конфигурации, я включаю принимать доменную установку по умолчанию, потому что я не хочу, чтобы мои пользователи должны были ввести свой домен каждый раз, когда они соединяются с машиной.

Преимущества огромны. Когда Вы входите в систему с AD учетными данными, Ваш UID и ЦЕНУРОЗЫ присвоены на основе хеша, что означает, что они - то же через всю инфраструктуру. Это означает, что вещи как NFS работают. Кроме того, просто заставить вещи как Samba и Apache проходить проверку подлинности, так как Аналогично настраивает PAM.

Благодаря Аналогично Открытому, нет ни одной основанной на сети услуги, которую я предлагаю, который не аутентифицируется против AD.

3
27.01.2020, 20:37
  • 1
    Любая поддерживающая Kerberos сетевая служба - от NFS до Apache и от SSH до FTP - будет работать просто великолепно с любой реализацией Kerberos. Для этой функциональности не имеет значения, используете ли Вы запас Winbind, версия Likewise Winbind, pam_krb5 с MIT Kerberos или Хеймдаль, Vintella, Centrify, это все одинаково: единая точка входа Kerberos. Используя хешированный SID, поскольку основание для UID и GID (я думаю, именно это они делают) имеет, это - оборотная сторона также: Я не думаю, что тресты перекрестной области работают очень хорошо с этим. То, что прохладно об этом, то, что это прозрачно: AD не должен быть изменен для этого. –  wzzrd 12.08.2010, 12:26
  • 2
    Спасибо за тот превосходный ответ. По вопросу о стороне Вы когда-либо слышали об или использовали, этот quest.com/authentication-services? №... –  Jordan S. Jones 13.08.2010, 22:03
  • 3
    , который я не имею, хотя несколько человек рекомендовали свои powershell команды CLI мне. –  Matt Simmons 17.08.2010, 22:27

Поскольку мы говорим о AD, я собираюсь принять корпоративную среду здесь.

У меня есть несколько сотен RHEL3, 4 и 5 полей, работающих с основанными на Active Directory учетными записями пользователей. Все они выполняют ту же конфигурацию, с помощью nss_ldap и pam_krb5. Это работает блестяще, это поддерживается всеми коммерческими поставщиками Linux в стандартном варианте поддержки, потому что это использует out-of-the-box инструменты, и это - горное тело. В конце AD является просто Kerberos и LDAP и и поставщикам, они стандартизированы, легко приемлемые протоколы.

Я должен все же столкнуться с проблемой с этим способом использовать AD, который я не могу решить. Документация Scott Lowe здесь помогла мне вполне немного, первоначально разработав наше решение. Это не прекрасно, но это поможет Вам реализоваться. Идея Scott состоит в том, чтобы создать связывать счет на LDAP, который я настолько не люблю. Машина, к которой присоединяются в AD, может сделать запросы LDAP со своими собственными учетными данными, которые намного более нормальны, если Вы спрашиваете меня.

В зависимости от Ваших требований Вы могли бы хотеть предпринять шаги назад и рассмотреть, нужно ли Вам поддерживаемое решение или нет. Поскольку хороший как Аналогично может быть, это довольно дорого. Используя инструменты, которые идут с каждым дистрибутивом Linux по умолчанию и таким образом поддерживаются, мог бы быть крошечный более сложный бит (но это не должно отпугивать хорошего администратора Linux), но так же, как хороший (или возможно лучше, в зависимости от Ваших требований).

Я мог описать в немного большем количестве деталей о том, как я сделал это, но у меня нет времени для этого прямо сейчас. Это помогло бы?

3
27.01.2020, 20:37

Не точно AD, но я получил хороший ответ на подобный вопрос здесь:

2
27.01.2020, 20:37

PAM LDAP против Active Directory должен хорошо работать.

0
27.01.2020, 20:37

Это довольно выполнимо, и уже сделанное.

Как кто-то уже упомянул, Аналогично даст Вам прямую интеграцию. Однако...

Если Вы хотите сделать решающий шаг, Вы могли бы также установить winbind из проекта Samba, который дал бы Вам тот же опыт. Используя winbind, Ваша машина станет доменным участником..., и учетные записи пользователей в Active Directory могут быть прозрачно отображены и присвоенные настройки UID/GID.

0
27.01.2020, 20:37

Я сэкономлю Вас, маркетинг говорит, но пробует Centrify Express. Это - бесплатный инструмент для соединения Linux и Mac к AD. http://www.centrify.com/express/download-centrify-express.asp

0
27.01.2020, 20:37

Теги

Похожие вопросы