Аутентификация с использованием единого входа (SSO) реализована в большинстве организаций благодаря множественному доступу к приложениям.
Это позволяет пользователю войти в систему с одним идентификатором и паролем для всех приложений, которые доступны в организации.
Он использует централизованную систему аутентификации для всех приложений.
Некоторое время назад мы написали статью о том, как интегрировать систему Linux с AD.
КАК ПРИСОЕДИНИТЬ СЕРВЕРЫ CENTOS 7 / RHEL 7 К домену Active Directory
Установка оснастки Active Directory в Windows 10
Сегодня мы покажем вам, как проверить, что система Linux интегрирована с AD несколькими способами.
Это может быть сделано четырьмя способами, и мы объясним один за другим.
- Команда ps: сообщает о снимке текущих процессов.
- Команда id: выводит id пользователя.
- Файл /etc/nsswitch.conf: это файл конфигурации Name Service Switch
- Файл /etc/pam.d/system-auth: это общий файл конфигурации для служб PAMified.
Как определить, что сервер Linux интегрирован с AD с помощью команды PS?
Команда ps отображает информацию о выборке активных процессов.
Чтобы интегрировать сервер Linux с AD, нам нужно использовать либо winbind, либо sssd, либо службу ldap.
Итак, используйте команду ps для фильтрации этих сервисов.
Если вы обнаружили, что какая-либо из этих служб работает в системе, мы можем решить, что система в настоящее время интегрируется с AD, используя службу «winbind», «sssd» или «ldap».
Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы SSSD.
# ps -ef | grep -i "winbind\|sssd" root 29912 1 0 2017 ? 00:19:09 /usr/sbin/sssd -f -D root 29913 29912 0 2017 ? 04:36:59 /usr/libexec/sssd/sssd_be --domain 2daygeek.com --uid 0 --gid 0 --debug-to-files root 29914 29912 0 2017 ? 00:29:28 /usr/libexec/sssd/sssd_nss --uid 0 --gid 0 --debug-to-files root 29915 29912 0 2017 ? 00:09:19 /usr/libexec/sssd/sssd_pam --uid 0 --gid 0 --debug-to-files root 31584 26666 0 13:41 pts/3 00:00:00 grep sssd
Вы можете получить вывод, похожий на приведенный ниже, если система интегрирована с AD с использованием службы winbind.
# ps -ef | grep -i "winbind\|sssd" root 676 21055 0 2017 ? 00:00:22 winbindd root 958 21055 0 2017 ? 00:00:35 winbindd root 21055 1 0 2017 ? 00:59:07 winbindd root 21061 21055 0 2017 ? 11:48:49 winbindd root 21062 21055 0 2017 ? 00:01:28 winbindd root 21959 4570 0 13:50 pts/2 00:00:00 grep -i winbind\|sssd root 27780 21055 0 2017 ? 00:00:21 winbindd
Как определить, что сервер Linux интегрирован с AD с помощью команды id?
Она печатает информацию для данного имени пользователя или текущего пользователя.
Она отображает UID, GUID, имя пользователя, имя первичной группы и имя вторичной группы и т. д.
Если система Linux интегрирована с AD, вы можете получить вывод, как показано ниже.
GID ясно показывает, что пользователь исходит от AD “domain users”
# id itisgood uid=1918901106(itisgood) gid=1918900513(domain users) groups=1918900513(domain users)
Как определить, что сервер Linux интегрирован с AD с помощью файла nsswitch.conf?
Файл конфигурации переключателя службы имен (NSS), /etc/nsswitch.conf, используется библиотекой GNU C и некоторыми другими приложениями для определения источников, из которых можно получить информацию службы имен в ряде категорий, и в каком порядке. , Каждая категория информации идентифицируется именем базы данных.
Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы SSSD.
# cat /etc/nsswitch.conf | grep -i "sss\|winbind\|ldap" passwd: files sss shadow: files sss group: files sss services: files sss netgroup: files sss automount: files sss
Вы можете получить вывод, похожий на приведенный ниже, если система интегрирована с AD с использованием службы winbind.
# cat /etc/nsswitch.conf | grep -i "sss\|winbind\|ldap" passwd: files [SUCCESS=return] winbind shadow: files [SUCCESS=return] winbind group: files [SUCCESS=return] winbind
Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы ldap.
# cat /etc/nsswitch.conf | grep -i "sss\|winbind\|ldap" passwd: files ldap shadow: files ldap group: files ldap
Как определить, что сервер Linux интегрирован с AD с помощью файла system-auth?
Это общий файл конфигурации для сервисов PAMified.
PAM расшифровывается как Pluggable Authentication Module, который обеспечивает поддержку динамической аутентификации для приложений и сервисов в Linux.
Файл конфигурации system-auth предоставляет общий интерфейс для всех приложений и сервисных демонов, вызывающих библиотеку PAM.
Файл конфигурации system-auth включается почти во все отдельные файлы конфигурации службы с помощью директивы include.
Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы SSSD.
# cat /etc/pam.d/system-auth | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so" или # cat /etc/pam.d/system-auth-ac | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so" auth sufficient pam_sss.so use_first_pass account [default=bad success=ok user_unknown=ignore] pam_sss.so password sufficient pam_sss.so use_authtok session optional pam_sss.so
Вы можете получить вывод, похожий на приведенный ниже, если система интегрирована с AD с использованием службы winbind.
# cat /etc/pam.d/system-auth | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so" или # cat /etc/pam.d/system-auth-ac | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so" auth sufficient pam_winbind.so cached_login use_first_pass account [default=bad success=ok user_unknown=ignore] pam_winbind.so cached_login password sufficient pam_winbind.so cached_login use_authtok
Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы ldap.
# cat /etc/pam.d/system-auth | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so" или # cat /etc/pam.d/system-auth-ac | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so" auth sufficient pam_ldap.so cached_login use_first_pass account [default=bad success=ok user_unknown=ignore] pam_ldap.so cached_login password sufficient pam_ldap.so cached_login use_authtok