Điểm:1

Linux: Chuyển đổi từ NIS sang AD auth, cách liên kết UID/GID cũ với người dùng "mới"?

lá cờ cn

Thông tin cơ bản: Tổ chức của chúng tôi đã sử dụng NIS hơn 20 năm để xác thực UNIX/Linux, vẫn tiếp tục cho đến thời điểm hiện tại. Windows và Active Directory đã xuất hiện trong tổ chức của chúng tôi vào khoảng 16 năm trước, nhưng AD chưa bao giờ được sử dụng cho xác thực Linux (hiện chỉ sử dụng RHEL/CentOS và Ubuntu Linux, tất cả các *nix khác đã bị loại bỏ). tất cả nhiều tài nguyên Linux của chúng tôi, chúng tôi vẫn đang sử dụng phạm vi UID/GID truyền thống cho các tệp của người dùng.

Bây giờ, ban quản lý cuối cùng đã ra lệnh rằng chúng tôi cần chuyển sang AD cho xác thực Linux và ngừng sử dụng NIS (không có tranh luận thực sự nào ở đó;) và vì vậy chúng tôi đang nghiên cứu sử dụng SSSD để thực hiện việc này (dường như là [chỉ?] phổ biến nhất cách tích hợp xác thực Linux với AD.) Vấn đề chúng tôi đang gặp phải là cách liên kết các giá trị UID và GID dựa trên NIS cũ cho người dùng với danh tính dựa trên AD mới của họ. Chẳng hạn, người dùng AD-auth'd của tôi trên một hệ thống thử nghiệm có cái này từ getent passwd -s sss wdennis:

root@vm01:~# getent passwd -s sss wdennis
wdennis:*:140001116:140000513:Will Dennis:/home/wdennis:/bin/bash

Vì vậy, rõ ràng UID/GID được tạo tự động và không tương ứng với các giá trị NIS hiện tại của chúng tôi. Khi thực hiện một số nghiên cứu về AD và lược đồ của nó, tôi thấy rằng các thuộc tính người dùng bao gồm:

  • uidNumber
  • gidNumber
  • unixHomeDirectory
  • đăng nhậpShell

Câu hỏi của tôi, SSSD (hoặc bất cứ thứ gì chúng tôi sử dụng để xác thực) bằng cách nào đó có thể tiêu thụ các giá trị của uidNumbergidNumber để ánh xạ UID/GID hiện có của các tệp cho người dùng AD-auth'd mới? Hoặc, làm cách nào khác để chúng tôi có thể liên kết thông tin quyền sở hữu tệp hiện có với người dùng được xác thực bởi AD? (Do số lượng tệp và máy có chúng, thực sự không thể chown các tệp vào các giá trị UID/GID mới...)

Điểm:1
lá cờ cz

Có, sssd có thể sử dụng các thuộc tính POSIX từ AD thay vì thực hiện ánh xạ ID của chính nó.

Trong phần dành cho tên miền AD của bạn trong /etc/sssd/sssd.conf, chỉ cần đặt ldap_id_mapping = sai.

Nếu bạn đã sử dụng ánh xạ ID tự động của sssd trên máy tính, hãy nhớ xóa bộ nhớ đệm của nó trước khi bạn khởi động lại sssd.

rm -f /var/lib/sss/db/*

Khi đang sử dụng vương quốc tham gia để tham gia một máy tính mới vào miền, bao gồm tùy chọn dòng lệnh --automatic-id-mapping=no.

lá cờ cn
Hoạt động, cảm ơn! Một câu hỏi khác - bạn có cần điền thuộc tính POSIX sau đó cho mọi người dùng muốn đăng nhập qua SSSD không? Hoặc có cách nào để cho phép một số người có các attrib & SSSD đó sử dụng chúng và nếu không, nó tạo ra các giá trị?
Michael Hampton avatar
lá cờ cz
@WillDennis AFAIK nó là cái này hay cái kia cho toàn bộ miền, nhưng tôi đã không chạm vào một trong những thiết lập này trong vài năm.
Michael Hampton avatar
lá cờ cz
Và như một giải pháp thay thế cho tất cả những điều này, hãy cân nhắc đặt hệ thống Linux của bạn vào miền FreeIPA và thiết lập niềm tin cho AD. Đây không phải là giải pháp cho vấn đề UID của bạn, nhưng nó là giải pháp cho các vấn đề bạn có thể gặp phải trong quá trình thực hiện, chẳng hạn như đặt chính sách sudo trên toàn miền và các tính năng tập trung vào Linux khác mà FreeIPA cung cấp còn AD thì không.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.