Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
utilisateurs:quentin:samba_active_directory_domain_controller [Le 27/03/2014, 13:31] Qedinuxutilisateurs:quentin:samba_active_directory_domain_controller [Le 11/09/2022, 13:12] (Version actuelle) – Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) moths-art
Ligne 1: Ligne 1:
- {{tag>BROUILLON}}+{{tag>BROUILLON}}
 ====== Samba - Active Directory Domain Controller (AD DC) ====== ====== Samba - Active Directory Domain Controller (AD DC) ======
  
Ligne 112: Ligne 112:
  
   * Alternative en mofdifiant le fichier /usr/share/pam-config/winbind   * Alternative en mofdifiant le fichier /usr/share/pam-config/winbind
-<file - /usr/share/pam-config/winbind>...+<file - /usr/share/pam-configs/winbind>...
 Session: Session:
         optional                        pam_winbind.so mkhomedir         optional                        pam_winbind.so mkhomedir
Ligne 119: Ligne 119:
  
   * Un autre alternative consiste à monter le home directory de l'utilisateur lors du login. Une option du fichier de configuration /etc/samba/smb.conf est //homedir map = auto.home//. Ceci fait référence à autofs. Développement Ult.   * Un autre alternative consiste à monter le home directory de l'utilisateur lors du login. Une option du fichier de configuration /etc/samba/smb.conf est //homedir map = auto.home//. Ceci fait référence à autofs. Développement Ult.
- +== Limitation de l'accès à un ou plusieurs SID == 
-Possibilité de limiter l'accès à un ou plusieurs groupes ou utilisateurs sur base du SID +Il est possible de limiter la possibilité l'accès à certains utilisateurs ou certains groupes sur base de leur SID. Il faut ajouter //require_membership_of=<SID>// à la fin de la ligne pam_winbind.so de la section //Auth:// du fichier /usr/share/pam-config/winbind 
-Ajouter require_membership_of=SID à la fin de la ligne pam_winbind.so de la section Auth: du fichier /usr/share/pam-config/winbind +<file - /usr/share/pam-configs/winbind>...
-<file - /usr/share/pam-config/winbind>...+
 Auth: Auth:
         [success=end default=ignore]    pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass required_membership_of=S-1-5-21-5555555555-555555555-5555555555-512         [success=end default=ignore]    pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass required_membership_of=S-1-5-21-5555555555-555555555-5555555555-512
Ligne 128: Ligne 127:
 Le RID 512 représente le groupe //Domain Admins// Le RID 512 représente le groupe //Domain Admins//
  
-Activer cette nouvelle configuration :+== Appliquer les modifications des configurations PAM == 
 +Afin d'appliquer les modifications faites aux différents fichiers de configuration de pam (/usr/share/pam-configs/*), il faut exécuter :
 <code>sudo pam-auth-update</code> <code>sudo pam-auth-update</code>
  
Ligne 156: Ligne 156:
 } }
                                                                                                                                                                                                                                                                                                                                                                                              
-findMaxId() {                                                                                                                                                                                 +findMaxId() {
   ldbsearch -H $sam "$regexp" $field | sed '/^# Referral/ { :loop; N; $! b loop; d; }; s/^\([a-zA-Z0-9]*\): \(.*\)$/\1="\2"/g; /^$/d;' | awk '/^# record/{n++}{print > f n}' f=$tmpRecord        ldbsearch -H $sam "$regexp" $field | sed '/^# Referral/ { :loop; N; $! b loop; d; }; s/^\([a-zA-Z0-9]*\): \(.*\)$/\1="\2"/g; /^$/d;' | awk '/^# record/{n++}{print > f n}' f=$tmpRecord