Integre o Linux com os Serviços de Domínio Ative Directory

Concluído

Há várias maneiras de integrar máquinas virtuais Linux com o Ative Directory. Três opções principais são baseadas em componentes integrados ou disponíveis gratuitamente:

  • Autenticação / Autorização LDAP. A Autenticação e Autorização LDAP usam a conformidade do Ative Directory com os padrões LDAP. Os aplicativos que implementam NSS (Name Service Switch) e PAM (Pluggable Authentication Module) podem usar módulos LDAP para se comunicar com o ponto de extremidade LDAP do Ative Directory. Os usuários de Autenticação LDAP não podem alterar sua senha do cliente Linux. Considere um processo de alteração de senha que esteja em conformidade com sua política de expiração de senha, fornecendo aos usuários um método alternativo para alterar sua senha ou tendo um mecanismo automatizado de atualização de senha em vigor.
  • Autenticação Kerberos 5 / Autorização LDAP. Com a Autenticação Kerberos, o NSS ainda usa LDAP e funciona da mesma forma que com a Autenticação LDAP, mas o PAM usa o módulo pam_krb5 para autenticar no Centro de Distribuição de Chaves Kerberos (KDC) implementado no Ative Directory. Esta é uma configuração popular porque funciona com componentes prontos para uso de uma forma segura que fornece recursos de alteração de senha.
  • Autenticação / Autorização Winbind. Winbind é uma solução mais complexa, exigindo um daemon Winbind para ser executado nos sistemas Linux. O Winbind fornece recursos técnicos mais avançados, como suporte para RPC e NTLM, e não requer que nenhum componente específico (como Serviços para UNIX) seja instalado na autenticação de controladores de domínio AD DS. O Winbind faz parte do pacote de interoperabilidade Samba, que também fornece recursos de compartilhamento de arquivos usando o protocolo SMB. Se você planeja usar o SMB, usar o Winbind é uma escolha lógica.