LDAP प्रमाणीकरण: Windows Server2k3 बनाम 2k8


9

हमारे पास लगभग 70% लिनक्स उपयोगकर्ता हैं, जिनमें से सभी एलडीएपी के माध्यम से सक्रिय निर्देशिका के खिलाफ प्रमाणित करने के लिए कॉन्फ़िगर किए गए हैं। इसे काम करने के लिए, हमने विंडोज सर्वर 2003 के तहत "यूनिक्स के लिए विंडोज सर्विसेज" का इस्तेमाल किया, और यह सब ठीक काम करता है।

अब हम एक ऐसे बिंदु पर हैं, जहां इस कोंटरापशन को चलाने वाला सर्वर थोड़ा थका हुआ है और इसे एक नई मशीन के साथ बदल दिया जाएगा, जो विंडोज़ सर्वर 2008 (जहाँ उपयोगकर्ता नाम मैपिंग और पासवर्ड परिवर्तन जैसी प्रासंगिक सेवाएं, आदि) के साथ एकीकृत हैं। ओएस)।

और यहाँ रगड़ना है: यदि एक नया उपयोगकर्ता Win2k3 सर्वर के माध्यम से कॉन्फ़िगर किया गया है, तो यह सब ठीक काम करता है। अगर वही काम Win2k8 सर्वर के माध्यम से किया जाता है, तो:

  1. 2k3 सर्वर पर ADS प्लगइन इसे पहचानता नहीं है और ऐसा व्यवहार करता है जैसे कि UNIX विशेषताएँ कभी सेट नहीं की गई थीं।
  2. उपयोगकर्ता ADAP के खिलाफ LDAP का उपयोग करके प्रमाणित नहीं कर सकता है।

क्या किसी को भी इस समस्या का सामना करना पड़ा है? यदि हां, तो आपने इसे कैसे दूर किया?

यदि आपको और सहायता प्रदान करने के लिए किसी अतिरिक्त जानकारी की आवश्यकता है, तो बस पूछें और मैं इसे प्रदान करूंगा।

जवाबों:


3

Win2K3 और 2K8 के बीच LDAP नाम मैपिंग बदल गया है। नई मैपिंग (/etc/ldap.conf में लागू करने के लिए) है:

nss_map_attribute uid sAMAccountName
nss_map_attribute uidNumber uidNumber
nss_map_attribute gidNumber gidNumber
nss_map_attribute cn sAMAccountName
nss_map_attribute uniqueMember member
nss_map_attribute userPassword msSFUPassword
nss_map_attribute homeDirectory unixHomeDirectory
nss_map_attribute loginShell loginShell
nss_map_attribute gecos cn
nss_map_objectclass posixGroup Group
nss_map_attribute shadowLastChange pwdLastSet

कृपया मुझे बताएं कि क्या मदद करता है। आपको पुराने उपयोगकर्ताओं को भी माइग्रेट करना पड़ सकता है - मैं ldapsearch का उपयोग करूँगा और नए और पुराने उपयोगकर्ताओं की तुलना करूँगा (लेकिन मुझे लगता है कि उनके पास दोनों विशेषताएँ होंगी, यदि मुझे याद है)


सलाह के लिए धन्यवाद, मैं इसे देखूंगा। प्रवासन एक बड़ी समस्या नहीं है, क्योंकि हमारे पास यह सब एक स्थानीय डेबियन पैकेज में है, जिसे हम सिर्फ अपग्रेड कर सकते हैं और सभी उपयोगकर्ताओं को बता सकते हैं कि उन्हें बस अपनी मशीनों को अपडेट करना चाहिए।
वुल्फगैंग्ज़

ठीक है, यह वास्तव में थोड़ा अलग है (कम से कम हमारे वातावरण में: यूआईडी, यूआईडीनंबर, गिड्नम्बर और सीएन को मैपिंग की आवश्यकता नहीं है (नाम समान हैं), अनूठे प्रकार -> के लिए msSFUPosixMember, userassassword -> msSFU30Password, और कुछ अन्य परिवर्तन। पुट मुझे सही दिशा में इशारा करने के लिए जवाब स्वीकार करते हैं।
wolfgangsz

1

मैंने यहां एक और उत्तर पोस्ट करने का फैसला किया है, क्योंकि यह आमतौर पर वह जगह है जहां लोग उस जानकारी को ढूंढते हैं जिसे वे खोज रहे हैं।

जब भी उपरोक्त सभी अभी भी बहुत वैध और सत्य है, मैंने अब अपने ग्राहकों को AD के माध्यम से जोड़ने का एक बहुत आसान तरीका ढूंढ लिया है। डेबियन निचोड़ (नवीनतम स्थिर रिलीज) में sssd (एक पैकेज जो रेडहैट / फेडोरा वातावरण में उत्पन्न होता है) होता है, जो इस सभी को पूर्ण हवा बनाता है। स्थापना पर यह डोमेन नियंत्रकों को ढूंढता है और सुझाव देता है, और मुझे केवल मेरे लिए यह काम करने के लिए कॉन्फ़िगरेशन फ़ाइल में बहुत कम चीजों को बदलने की आवश्यकता है। यह विंडोज सर्वर 2008 के साथ पूरी तरह से ठीक काम करता है, और यह पासवर्ड (लैपटॉप उपयोगकर्ताओं के लिए महत्वपूर्ण) को भी कैश कर सकता है।


wolfgangsz, क्या मैं आपको sssd पर अधिक जानकारी प्राप्त करने के लिए संपर्क कर सकता हूं? कैसे?
pcharlesleddy
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.