Questa guida è basata sul corrispondente how-to pubblicato sul sito ufficiale di Ubuntu: https://ubuntu.com/server/docs/service-sssd
Installazione e join
Installazione prerequisiti
sudo apt install sssd-ad sssd-tools realmd adcli
Discover del dominio
sudo realm -v discover frosinone.n3tcom.com
Questo comando riporta come output i dettagli del dominio ed i software suggeriti per interagire con esso:
$ sudo realm -v discover mydomain.com
* Resolving: _ldap._tcp.mydomain.com
* Performing LDAP DSE lookup on: 192.168.168.150
* Performing LDAP DSE lookup on: 192.168.168.151
* Successfully discovered: mydomain.com
mydomain.com
type: kerberos
realm-name: MYDOMAIN.COM
domain-name: mydomain.com
configured: no
server-software: active-directory
client-software: sssd
required-package: sssd-tools
required-package: sssd
required-package: libnss-sss
required-package: libpam-sss
required-package: adcli
required-package: samba-common-bin
Join al dominio
sudo realm join -v [-U <domain_admin_user>] mydomain.com
Per default, al momento del join viene chiesta la password dell’utente administrator; per usare un utente differente, specificarlo con l’opzione -U
.
Configurazione
Servizio SSSD
Il file di configurazione del servizio SSSD è: /etc/sssd/sssd.conf
La configurazione è stata generata automaticamente al momento del join, ma può essere ulteriormente raffinata. Per esempio, possiamo fare in modo che la home directory di default, se non diversamente specificata dagli attributi POSIX dell’account utente, sia del tipo /home/mydomain/<nomeutente>
:
fallback_homedir = /home/mydomain/%u
Per evitare che al prompt della shell compaia il fully qualified name dell’utente (ad esempio jsmith@mydomain.com) si può impostare:
use_fully_qualified_names = False
In alternativa alla precedente, si potrebbe usare anche full_name_format = %1$s
Per restringere l’accesso solo ad utenti che rispondono a determinate caratteristiche, si può usare un filtro LDAP:
ad_access_filter = (&(objectClass=person)(memberOf=CN=LinuxAdmins,CN=Users,DC=mydomain,DC=com))
Con il filtro precedente, si consente l’accesso soltanto agli utenti che fanno parte del gruppo Active Directory LinuxAdmins
.
Creazione della home directory dell’utente
Se la home specificata per l’utente non esiste, il comportamento di default consiste nell’aprirgli una shell di login nella directory root (/
). Per fare in modo che la directory utente venga creata al suo primo login, usiamo il comando:
sudo pam-auth-update --enable mkhomedir