Ich habe mich die letzten Wochen intensiv mit der integration von Ubuntu Clients in eine bestehende Windows Active Directory Struktur beschäftigt. Ich habe mir dabei die verschiedenen Anleitungen hier im Wiki angeschaut, dabei ist mir aufgefallen das kein weg ausser der hier beschriebene funktioniert. Aber genau dieser Artikel befindet sich in der Baustelle und ist nur für Dapper ausgewiesen. Man müsste nur den hinweis hinzufügen das sich die änderungen die früher in /etc/libnss-ldap.conf gemacht wurden nun in /etc/ldap.conf vorgenommen werden müssen. Wenn nichts dagegen spricht würde ich die Anpassungen durchführen und vielleicht noch die Schritte die auf Windows Seite (SFU Installation, aktivieren der User durch vergabe von UID etc.) nötig sind hinzufügen.
Samba_Client/ADAUTH
Anmeldungsdatum: Beiträge: Zähle... |
|
||
Anmeldungsdatum: Beiträge: 14259 |
Das waere hervorragend! Ergaenze doch einfach Hardy als getestete Version. Leider schleppt sich die Ueberarbeitung von Samba (aus verschiedenen Gruenden) schon seit Monaten dahin...
Koennte nun also so lauten?: Danach die Konfigurationsdatei /etc/libnss-ldap.conf (ab Hardy /etc/ldap.conf)...
Vielleicht besser in einem Extra-Artikel? |
||
Ehemaliger
![]() Anmeldungsdatum: Beiträge: 28316 |
Hallo, wenn der Rest des Artikel identisch ist für Hardy und Dapper kannst du nur die entsprechenden Zeilen für Hardy hinzufügen, dann brauchen wir keine 2 Artikel. Gruß, noisefloor |
||
(Themenstarter)
Anmeldungsdatum: Beiträge: 19 |
noisefloor schrieb:
War zu dem Zeitpunkt bereits geschehen 😎 |
||
![]() Anmeldungsdatum: Beiträge: 53 |
was ist mit Intrepid Ibex dort funktioniert diese Einstellung nun gar nicht mehr... Es scheint an den Pam Einstellungen zu liegen.. |
||
![]() Anmeldungsdatum: Beiträge: 53 |
Ok so funkt das bei ibex 8.10 common-auth auth [success=2 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_krb5.so use_first_pass auth requisite pam_deny.so auth required pam_permit.so common-account account [success=2 new_authtok_reqd=done default=ignore] pam_unix.so account [success=1 default=ignore] pam_krb5.so account requisite pam_deny.so account required pam_permit.so common-password password [success=2 default=ignore] pam_unix.so obscure sha512 password [success=1 user_unknown=ignore default=die] pam_krb5.so use_authtok try_first_pass password requisite pam_deny.so password required pam_permit.so common-session session [default=1] pam_permit.so session requisite pam_deny.so session required pam_permit.so session required pam_mkhomedir.so skel=/etc/skel/ umask=0022 session required pam_unix.so session optional pam_krb5.so session optional pam_ck_connector.so nox11 |
||
Anmeldungsdatum: Beiträge: Zähle... |
EDIT: @aktony: Dein Post finde ich wichtig, willst du den nicht in den Wiki-Artikel aufnehmen? Da ich etwas ein Durcheinander mit meinen Benutzern hatte, hatte ich völlig dass essentielle nach der Anpassung der ldap.conf vergessen: Dienste neu starten! Ich fände es deshalb noch wichtig, in der Anleitung vor dem Test mit getent passwd folgende Zeilen (welche aus LDAP Client Authentifizierung stammen) einzufügen: Dienste neu laden¶Damit der LDAP-Server von den Clients auch benutzt wird müssen nach den Konfigurationsanpassungen einige Dienste neu gestartet werden:
PS: Darf ich bei solchen "Zusätzen" den Wiki Eintrag sofort bearbeiten oder habe ich den richtigen Weg über die Diskussion gesucht? |
||
![]() Anmeldungsdatum: Beiträge: 53 |
Ja wollte ich schon machen aber da "DMsG" die wiki zu diesem thema macht wollte ich abwarten bis er dazu etwas sagt. Ansonsten könntest du das meiner meinung nach ruhig rein setzen. |
||
Ehemalige
![]() Anmeldungsdatum: Beiträge: 4259 |
-hardy, ungetestet ab 09.05.13 |