인증에 사용되는 기존 LDAP 서버가있는 경우 Windows 데스크톱이 LDAP 또는 Kerberos에 대해 사용자를 인증 할 수 있습니까?
나는 이것을 pGina 로 성공적으로 테스트했지만 설정하는 것은 그리 친숙하지 않습니다.
LDAP 백엔드와 함께 Active Directory 공급자 역할을하는 SAMBA 서버를 사용할 수도 있지만 아직 테스트하지 않았습니다. 다음은 두 가지 기본 단계입니다.
PDC로서의 SAMA
기본 구성은 다음과 같습니다.
[global] passdb 백엔드 = tdbsam os level = 33 preferred master = auto domain master = yes local master = yes security = user domain logons = yes logon path = \\ % N\profiles\% U logon drive = H : logon home = \\ homeserver\% U\winprofile logon script = logon.cmd [netlogon] path =/var/lib/samba /netlogon 읽기 전용 = 예 [프로필] 경로 = /var/lib/samba/profiles 읽기 전용 = 아니요 마스크 생성 = 0600 디렉토리 마스크 = 0700
SAMBA 문서 에 대한 자세한 정보.
[~ # ~] ldap [~ # ~]
LDAP 서버를 올바르게 구성하는 것은 사소한 일이 아니지만 (SAMBA 서버 IMHO도 아님) 구성한 후에는 ( OpenLDAP , FDS , 등), 여기에 좋은 정보가 있습니다 . 삼바와 통합하는 방법 . 그리고 RedHat에 대해 더 구체적 임 .
또한 SAMBA 4가 Active Directory를 완전히 대체 할 것이라고 들었지만 언제 출시 될지 누가 알겠습니까?.
어쨌거나이게 내가 시도했을 때보 다 쉬워 졌는지 모르겠지만 (약 2 년 전), 몇 주 동안의 시험 끝에 포기했기 때문에 ... 아마 다시 시도 할 때 .
그 당시 제 개인적인 선호는 FDS 였습니다. 훌륭한 관리 콘솔이 있고 설정하기가 더 쉽기 때문입니다.
Edit : 방금 eBox 를 기억했습니다. 올인원 솔루션이 마음에 들지 않기 때문에 테스트하지는 않았지만 원한다면 사이트를 살펴보십시오 (도메인 컨트롤러보다 많은 것을 제공합니다).
사용자 지정 로그온 공급자 없이는 안됩니다 (msgina 교체) ...
가장 좋은 방법은 Windows 클라이언트가 로그온 할 수 있도록 Windows 도메인 컨트롤러를 설정하고 (그룹 정책 및 기타 유용한 기능을 활용할 수 있도록 함) 기존 LDAP 서비스와 동기화하는 것입니다 (Unix 용 서비스 확인). 또는 삼바를 사용하고 인증을 위해 LDAP 디렉토리를 사용하도록하십시오.