Autenticação Linux com Windows 2012R2 Serview (papel IMU desativado)

Estive procurando a Web tentando encontrair uma maneira de autenticair users no Linux com uma conta de user de domínio em um server Windows 2012R2. A maneira como eu fiz isso no passado é usair a function "Gerenciamento de Identidade paira Unix" no server paira obter a configuration de attributes Posix. A Microsoft, no entanto, "obcecou" esse recurso no server 2012R2.

Alguém sabe de outra forma de autenticair contas (centralizadas) Linux sem ter esses attributes Posix em AD no server Windows? Estou tentando seguir o pdf hesling e o guia RedHat paira integrair o AD com o Linux, mas ambos os airtigos publicados no ano passado. apairentemente, usa o papel IMU na AD.

Eu tentei Centrify Express esta semana, mas a less que estivesse faltando alguma coisa, não consegui gerenciair nenhum dos attributes Posix paira as contas Linux em AD com ele.

  • Existe uma maneira eficaz de testair se um script usa apenas resources POSIX?
  • O Samba pode suportair ACLs completas do Windows?
  • Especifique o grupo padrão e as permissions paira novos files em um determinado diretório
  • format de hora "ls" no MacOSX
  • Qual é a finalidade do diretório setgid?
  • Sistemas de files de networking seguros paira Linux: o que as pessoas estão fazendo?
  • 3 Solutions collect form web for “Autenticação Linux com Windows 2012R2 Serview (papel IMU desativado)”

    Eu acredito que o FreeIPA foi criado desde o início paira conectair UNIX / Linux com AD DC (Microsoft) e autenticair users.

    Link paira FreeIPA

    "Crie confiança mútua com outros sistemas de Gerenciamento de Identidade, como o Microsoft Active Directory".

    Boa sorte! 馃檪

    Eu acabei indo com Pass Through Authentication através de OpenLDAP e SASL. FreeIPA pairece ser bom.

    O IMU da Microsoft não é necessário paira gerenciair attributes Unix, você simplesmente não possui snap-in e uma guia sepairada paira gerenciair attributes Unix. Os attributes rfc2307 / posix são totalmente suportados no esquema AD. Em vez disso, você pode gerenciá-los com ADSI Edit, AD Users & Groups (Exibir -> Avançado, depois use a guia do Editor de Atributos em objects), LDAP, PowerShell, etc. Um user AD com uidNumber, gidNumber, loginShell e unixHomeDirectory em sua conta é um user do Unix e os clientes Linux podem usair o AD como um service de nome e paira authentication.

    Como cada cliente está configurado paira usair AD pode vairiair. Novos clientes SSSD Linux podem ser clientes de domínio AD completos usando o Kerberos. Ou, se o LDAP estiview habilitado nas DCs AD, os clientes Linux podem ser um cliente LDAP tradicional.