Linux使用pam_ldap实现windows ad认证

配置linux通过ad认证的方法有很多,如samba使用的winbind方式。这里我使用的是pam_ldap方式,网上有很多这样相关的文章,都是按官网上一步步做,先配nsswitch.conf,再配ldap.conf。配置nsswitch.conf的作用是告诉系统去哪里获取到用户的pw信息(如getpwnam,getpwuid等函数调用时用),有时候,我们通常希望将帐号配置在系统的/etc/passwd,只需要使用ad作一个认证,没有必要按官网的步骤一步步来。

首行下载pam_ldap

wget http://www.padl.com/download/pam_ldap.tgz

解压编译安装:

tar -xzvf pam_ldap.tgz

cd pam_ldap

./configure --prefix=/usr --sysconfdir=/etc

mv /usr/lib/security/pam_ldap.so /lib64/security/

修改/etc/ldap.conf如下

接触过AD的朋友,我想一眼就能看懂,如果需要调试可以开启debug和logdir,这样就可以知道报错信息。

修改/etc/pam.d/system-auth添加红框部分如下:

在ad中新建一个用户,同时在linux系统建相同用户名的帐号,不用设密码,尝试一下可以用ad密码登陆了。

----------------------------以下是另一个网友的配置方案---------------------------------------------

Linux通过LDAP方式,使用windows AD帐户登录linux shell,这个想法很cool吧。

之前配置过一次,但过了太久忘记了,因此,今天把配置方法记录下来。

先说一下环境:

域控服务器:1.1.1.1 域名 123.cc dns就是域控。

linux是CentOS 5.4,使用pam认证方式认证ldap。

在windows 上将域配置好,唯一注意的是,要安装dns服务。域配置好之后,使用静态ip,并在windows网卡配置dns的地方,填上自己的ip,即1.1.1.1,同时,在域中新建一个用户,www.linuxidc.com用户名就用user吧,密码因为windows复杂性密码的要求,使用123qweASD。

linux的配置更加简单,请看配置文件:

# cat /etc/ldap.conf
host 1.1.1.1          //域控的IP
base dc=123,dc=cc
uri ldap://1.1.1.1/    //ldap服务器的uri,一般仅需更改其中的IP
binddn cn=user,cn=Users, dc=123,dc=cc   //dc需要按照域名的每个字节输入。 cn是用户及用户组。
bindpw 123qweASD    //认证用户的密码。
scope sub
debug 1
logdir /var/log
pam_login_attribute     sAMAccountName
pam_filter              objectclass=User
pam_password            ad
#pam_member_attribute    uniquemember
pam_groupdn             OU=Groups,DC=123,DC=CC?sub  //ou是组,dc同上。

# cat /etc/security/group.conf | grep -v "#"
* ; * ; * ; Al0000-2400 ; floppy, audio, cdrom, video, usb, plugdev, burning, users    //此文件不需要修改。

好了,配置完成了。登录的时候,使用域中的账号密码登录即可。

时间: 2024-11-16 11:16:06

Linux使用pam_ldap实现windows ad认证的相关文章

jumpserver配置ldap集成windows AD认证

开源堡垒机jumpserver现在最新到1.3.3了:功能越来越强大了,支持windows和linux登录审计.录屏.操作记录等功能,推荐使用,安装步骤看以下官方链接.http://docs.jumpserver.org/zh/docs/step_by_step.html由于用户数较多,公司有AD环境,就想着直接集成AD做登录验证了.windows AD架构,AD活动目录域:test.com 用户test属于ou [TestOu] ad服务器:192.168.1.1注意LDAP属性映射这里修改成

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

linux 加入到WINDOWS ad域

以下是从网上搜集到的内容 概念: 1. DC AND AD DC是Domain Controller的缩写,即域控制器,AD是active directory的缩写,即活动目录. Domain Controller是一台计算机,实现用户,计算机,目录的统一管理. AD(活动目录)是一种存储协议,基于LDAP. 两者完全是两种概念,DC也可以不基于AD实现,比如基于数据库或文件,当然目前微软还没有这样的实现. 在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享上网等.尽

freeradius 3.0使用ldap bind windows ad 来认证用户

需求是要使用windows active directory上的现有账号来认证freeradius的客户端,freeradius使用ldap bind来连接windows ad, bind 成功则认证通过,过程中windows ad并不返回用户的密码给freeradius. 过程中碰到几处容易出问题的地方: 1.  为了启用ldap bind认证,需要编辑/usr/local/etc/raddb/sites-available/default文件. Authorize部分添加如下配置: ldap

Centos7+Openvpn使用Windows AD验证登陆

我们上一篇你文章介绍了Centos7+openvpn使用本地用户和密码验证登陆的配置介绍,今天我们介绍Centos7+Openvpn使用Windows AD验证登陆,具体就不多介绍了,今天还是使用的是上一节安装的配置环境,对于今天的环境介绍,我们只是简单的修改即可 我们要使用Centos7+Openvpn使用Windows AD验证登陆,所以需要准备一条windows AD,其实说到windows AD,对于很多企业都在使用,看网上的很多文档都是使用的是openldap在做验证,但是对于大企业及

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一 Centos7 strongswan安装配置支持 Windows7  ikev2 eap-machapv2模式.计算机证书模式 实验时间:2018年8月6日-2018年8月6日 拓扑图: 环境:     防火墙1:USG2200                 IP地址外网:10.99.101.170    域名:strongswan.test.com     IP地址内网:192.168.20.

C#开发中Windows域认证登录2016(扩展吉日嘎拉GPM系统V4.2)

2013年搞公司的OA时,为了统一用户登录,将Windows AD的用户和OA的账号对接,OA用户名的规则就是使用Windows AD的用户名,格式举例:Troy.Cui,原理就是先进行域服务器的认证,认证完毕使用自定义的函数根据用户名读取出OA的用户信息,然后读取出用户名和密码信息,最后使用获取到的用户名和密码进行正常的登录.当时的文章:<C#开发中Windows域认证登录2(扩展吉日嘎拉GPM系统)>,本周打算OA中开发在线培训的功能,也想借此机会升级一下底层的应用DotNet.Busin

SharePoint2013基于Form(FBA)的AD认证登陆

来源于:http://www.haogongju.net/art/1964313 1. 使用SharePoint2013实现基于AD的Form认证,首先创建一个Web Application,步骤如下:Central Administration -> Application Management -> Manage Web Application -> New Web Application; 填写web application 端口,允许或者不允许Anonymous等等: 虽然我们只

完全用Linux工作,抛弃windows

录一篇旧文 作者:王垠 我已经半年没有使用 Windows 的方式工作了.Linux 高效的完成了我所有的工作. GNU/Linux 不是每个人都想用的.如果你只需要处理一般的事务,打游戏,那么你不需要了解下面这些了. 我不是一个狂热的自由软件份子,虽然我很喜欢自由软件.这篇文章也不是用来推行自由软件运动的,虽然我觉得自由软件运动是非常好的. 这篇文章也不是用来比较 Linux 和 Windows 内核效率,文件系统,网络服务的.我现在是作为一个用户而不是一个开发者来说话的,我们的讨论是基于操作