Аутентификация с использованием единого входа (SSO) реализована в большинстве организаций благодаря множественному доступу к приложениям.

Это позволяет пользователю войти в систему с одним идентификатором и паролем для всех приложений, которые доступны в организации.

Он использует централизованную систему аутентификации для всех приложений.

Некоторое время назад мы написали статью о том, как интегрировать систему Linux с AD.

КАК ПРИСОЕДИНИТЬ СЕРВЕРЫ CENTOS 7 / RHEL 7 К домену Active Directory

Установка оснастки Active Directory в Windows 10

Сегодня мы покажем вам, как проверить, что система Linux интегрирована с AD несколькими способами.

Это может быть сделано четырьмя способами, и мы объясним один за другим.

  • Команда ps: сообщает о снимке текущих процессов.
  • Команда id: выводит id пользователя.
  • Файл /etc/nsswitch.conf: это файл конфигурации Name Service Switch
  • Файл /etc/pam.d/system-auth: это общий файл конфигурации для служб PAMified.

Как определить, что сервер Linux интегрирован с AD с помощью команды PS?

Команда ps отображает информацию о выборке активных процессов.

Чтобы интегрировать сервер Linux с AD, нам нужно использовать либо winbind, либо sssd, либо службу ldap.

Итак, используйте команду ps для фильтрации этих сервисов.

Если вы обнаружили, что какая-либо из этих служб работает в системе, мы можем решить, что система в настоящее время интегрируется с AD, используя службу «winbind», «sssd» или «ldap».

Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы SSSD.

# ps -ef | grep -i "winbind\|sssd"

root     29912     1  0  2017 ?        00:19:09 /usr/sbin/sssd -f -D
root     29913 29912  0  2017 ?        04:36:59 /usr/libexec/sssd/sssd_be --domain 2daygeek.com --uid 0 --gid 0 --debug-to-files
root     29914 29912  0  2017 ?        00:29:28 /usr/libexec/sssd/sssd_nss --uid 0 --gid 0 --debug-to-files
root     29915 29912  0  2017 ?        00:09:19 /usr/libexec/sssd/sssd_pam --uid 0 --gid 0 --debug-to-files
root     31584 26666  0 13:41 pts/3    00:00:00 grep sssd

Вы можете получить вывод, похожий на приведенный ниже, если система интегрирована с AD с использованием службы winbind.

# ps -ef | grep -i "winbind\|sssd"

root       676 21055  0  2017 ?        00:00:22 winbindd
root       958 21055  0  2017 ?        00:00:35 winbindd
root     21055     1  0  2017 ?        00:59:07 winbindd
root     21061 21055  0  2017 ?        11:48:49 winbindd
root     21062 21055  0  2017 ?        00:01:28 winbindd
root     21959  4570  0 13:50 pts/2    00:00:00 grep -i winbind\|sssd
root     27780 21055  0  2017 ?        00:00:21 winbindd

Как определить, что сервер Linux интегрирован с AD с помощью команды id?

Она печатает информацию для данного имени пользователя или текущего пользователя.

Она отображает UID, GUID, имя пользователя, имя первичной группы и имя вторичной группы и т. д.

Если система Linux интегрирована с AD, вы можете получить вывод, как показано ниже.

GID ясно показывает, что пользователь исходит от AD «domain users»

# id itisgood

uid=1918901106(itisgood) gid=1918900513(domain users) groups=1918900513(domain users)

Как определить, что сервер Linux интегрирован с AD с помощью файла nsswitch.conf?

Файл конфигурации переключателя службы имен (NSS), /etc/nsswitch.conf, используется библиотекой GNU C и некоторыми другими приложениями для определения источников, из которых можно получить информацию службы имен в ряде категорий, и в каком порядке. , Каждая категория информации идентифицируется именем базы данных.

Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы SSSD.

# cat /etc/nsswitch.conf | grep -i "sss\|winbind\|ldap"

passwd:         files sss
shadow:         files sss
group:          files sss
services:   	files sss
netgroup:       files sss
automount:      files sss

Вы можете получить вывод, похожий на приведенный ниже, если система интегрирована с AD с использованием службы winbind.

# cat /etc/nsswitch.conf | grep -i "sss\|winbind\|ldap"

passwd:     files [SUCCESS=return] winbind
shadow:     files [SUCCESS=return] winbind
group:      files [SUCCESS=return] winbind

Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы ldap.

# cat /etc/nsswitch.conf | grep -i "sss\|winbind\|ldap"

passwd:         files ldap
shadow:         files ldap
group:          files ldap

Как определить, что сервер Linux интегрирован с AD с помощью файла system-auth?

Это общий файл конфигурации для сервисов PAMified.

PAM расшифровывается как Pluggable Authentication Module, который обеспечивает поддержку динамической аутентификации для приложений и сервисов в Linux.

Файл конфигурации system-auth предоставляет общий интерфейс для всех приложений и сервисных демонов, вызывающих библиотеку PAM.

Файл конфигурации system-auth включается почти во все отдельные файлы конфигурации службы с помощью директивы include.

Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы SSSD.

# cat /etc/pam.d/system-auth  | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so"
или
# cat /etc/pam.d/system-auth-ac  | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so"

auth        sufficient    pam_sss.so use_first_pass
account     [default=bad success=ok user_unknown=ignore] pam_sss.so
password    sufficient    pam_sss.so use_authtok
session     optional      pam_sss.so

Вы можете получить вывод, похожий на приведенный ниже, если система интегрирована с AD с использованием службы winbind.

# cat /etc/pam.d/system-auth  | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so"
или
# cat /etc/pam.d/system-auth-ac  | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so"
 
auth        sufficient    pam_winbind.so cached_login use_first_pass
account     [default=bad success=ok user_unknown=ignore] pam_winbind.so cached_login
password    sufficient    pam_winbind.so cached_login use_authtok

Вы можете получить вывод, аналогичный приведенному ниже, если система интегрирована с AD с использованием службы ldap.

# cat /etc/pam.d/system-auth  | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so"
или
# cat /etc/pam.d/system-auth-ac  | grep -i "pam_sss.so\|pam_winbind.so\|pam_ldap.so"
 
auth        sufficient    pam_ldap.so cached_login use_first_pass
account     [default=bad success=ok user_unknown=ignore] pam_ldap.so cached_login
password    sufficient    pam_ldap.so cached_login use_authtok

 

Поделитесь статьей:

Добавить комментарий