sshのログインをActive Directoryのパスワードをつかって出来るようにする事もできます。sshでそれをやることはまぁ、無いでしょうが、PAMを使えるとwebだったり、svnだったり色々活躍するシーンはあるかと思います。
おまけ1. /etc/nssswitch.confにwinbindを追加する
(ユーザ情報[ログインシェルの設定等]をsmb.confから拾ってこれるようにする)
#
#group: compat
#group_compat: nis
group: files winbind
hosts: files dns
networks: files
#passwd: compat
#passwd_compat: nis
passwd: files winbind
shells: files
services: compat
services_compat: nis
protocols: files
rpc: files
おまけ2. /etc/pam.d/sshd の編集 (PAMの設定 for ssh)
パスワード認証をsambaに投げます。
(webだとかsvnサーバの設定はきっとこれに類似していると思う)
なおsystem等を設定すれば、コンソールからのログインもできるようになるはず
# auth
auth sufficient pam_opie.so no_warn no_fake_prompts
auth requisite pam_opieaccess.so no_warn allow_local
#↓以下の行を追加
auth sufficient /usr/local/lib/pam_winbind.so
#auth sufficient pam_ssh.so no_warn try_first_pass
auth required pam_unix.so no_warn try_first_pass
# account
account required pam_nologin.so
account required pam_login_access.so
account required pam_unix.so
# session
#session optional pam_ssh.so want_agent
session required pam_permit.so
# password
password required pam_unix.so no_warn try_first_pass
おまけ3. SSHでPAMを使う様に設定する
/etc/ssh/sshd_configの設定でUsePAM yesとなっている事を要確認
これで slogin 'CORP\muji'@ip_address とするとログインできるはず。
設定後はservice sshd restartとしてsshdを再起動。リモートからsshで入って作業中であってもsshdを再起動しても接続が切れることはありませんが、
別ターミナル画面などから、ちゃんとログインできる事を確認してから、作業中の接続を切るようにして下さい。泣きを見ますよ。
0 件のコメント:
コメントを投稿