Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
utilisateurs:quentin:samba_active_directory_domain_controller [Le 27/03/2014, 13:31] Qedinux |
utilisateurs:quentin:samba_active_directory_domain_controller [Le 11/09/2022, 13:12] (Version actuelle) moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | {{tag>BROUILLON}} | + | {{tag>BROUILLON}} |
====== Samba - Active Directory Domain Controller (AD DC) ====== | ====== Samba - Active Directory Domain Controller (AD DC) ====== | ||
Ligne 112: | Ligne 112: | ||
* Alternative en mofdifiant le fichier /usr/share/pam-config/winbind | * Alternative en mofdifiant le fichier /usr/share/pam-config/winbind | ||
- | <file - /usr/share/pam-config/winbind>... | + | <file - /usr/share/pam-configs/winbind>... |
Session: | Session: | ||
optional pam_winbind.so mkhomedir | optional pam_winbind.so mkhomedir | ||
Ligne 119: | Ligne 119: | ||
* Un autre alternative consiste à monter le home directory de l'utilisateur lors du login. Une option du fichier de configuration /etc/samba/smb.conf est //homedir map = auto.home//. Ceci fait référence à autofs. Développement Ult. | * Un autre alternative consiste à monter le home directory de l'utilisateur lors du login. Une option du fichier de configuration /etc/samba/smb.conf est //homedir map = auto.home//. Ceci fait référence à autofs. Développement Ult. | ||
- | + | == Limitation de l'accès à un ou plusieurs SID == | |
- | Possibilité de limiter l'accès à un ou plusieurs groupes ou utilisateurs sur base du SID | + | Il est possible de limiter la possibilité l'accès à certains utilisateurs ou certains groupes sur base de leur SID. Il faut ajouter //require_membership_of=<SID>// à la fin de la ligne pam_winbind.so de la section //Auth:// du fichier /usr/share/pam-config/winbind |
- | Ajouter require_membership_of=SID à la fin de la ligne pam_winbind.so de la section Auth: du fichier /usr/share/pam-config/winbind | + | <file - /usr/share/pam-configs/winbind>... |
- | <file - /usr/share/pam-config/winbind>... | + | |
Auth: | Auth: | ||
[success=end default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass required_membership_of=S-1-5-21-5555555555-555555555-5555555555-512 | [success=end default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass required_membership_of=S-1-5-21-5555555555-555555555-5555555555-512 | ||
Ligne 128: | Ligne 127: | ||
Le RID 512 représente le groupe //Domain Admins// | Le RID 512 représente le groupe //Domain Admins// | ||
- | Activer cette nouvelle configuration : | + | == Appliquer les modifications des configurations PAM == |
+ | Afin d'appliquer les modifications faites aux différents fichiers de configuration de pam (/usr/share/pam-configs/*), il faut exécuter : | ||
<code>sudo pam-auth-update</code> | <code>sudo pam-auth-update</code> | ||
Ligne 156: | Ligne 156: | ||
} | } | ||
| | ||
- | findMaxId() { | + | findMaxId() { |
ldbsearch -H $sam "$regexp" $field | sed '/^# Referral/ { :loop; N; $! b loop; d; }; s/^\([a-zA-Z0-9]*\): \(.*\)$/\1="\2"/g; /^$/d;' | awk '/^# record/{n++}{print > f n}' f=$tmpRecord | ldbsearch -H $sam "$regexp" $field | sed '/^# Referral/ { :loop; N; $! b loop; d; }; s/^\([a-zA-Z0-9]*\): \(.*\)$/\1="\2"/g; /^$/d;' | awk '/^# record/{n++}{print > f n}' f=$tmpRecord | ||
| |