Samba 系列(二):在 Linux 命令行下管理 Samba4 AD 架构

  1. 云栖社区>
  2. 博客>
  3. 正文

Samba 系列(二):在 Linux 命令行下管理 Samba4 AD 架构

知与谁同 2017-05-31 10:56:00 浏览1600
展开阅读全文

这篇文章包括了管理 Samba4 域控制器架构过程中的一些常用命令,比如添加、移除、禁用或者列出用户及用户组等。

我们也会关注一下如何配置域安全策略以及如何把 AD 用户绑定到本地的 PAM 认证中,以实现 AD 用户能够在 Linux 域控制器上进行本地登录。

要求

第一步:在命令行下管理

1、 可以通过 samba-tool 命令行工具来进行管理,这个工具为域管理工作提供了一个功能强大的管理接口。

通过 samba-tool 命令行接口,你可以直接管理域用户及用户组、域组策略、域站点,DNS 服务、域复制关系和其它重要的域功能。

使用 root 权限的账号,直接输入 samba-tool 命令,不要加任何参数选项来查看该工具能实现的所有功能。


  1. # samba-tool -h

samba-tool  Samba 管理工具

samba-tool —— Samba 管理工具

2、 现在,让我们开始使用 samba-tool 工具来管理 Samba4 活动目录中的用户。

使用如下命令来创建 AD 用户:


  1. # samba-tool user add your_domain_user

添加一个用户,包括 AD 可选的一些重要属性,如下所示:


  1. --------- review all options ---------
  2. # samba-tool user add -h
  3. # samba-tool user add your_domain_user --given-name=your_name --surname=your_username --mail-address=your_domain_user@tecmint.lan --login-shell=/bin/bash

在 Samba AD 上创建用户

在 Samba AD 上创建用户

3、 可以通过下面的命令来列出所有 Samba AD 域用户:


  1. # samba-tool user list

列出 Samba AD 用户信息

列出 Samba AD 用户信息

4、 使用下面的命令来删除 Samba AD 域用户:


  1. # samba-tool user delete your_domain_user

5、 重置 Samba 域用户的密码:


  1. # samba-tool user setpassword your_domain_user

6、 启用或禁用 Samba 域用户账号:


  1. # samba-tool user disable your_domain_user
  2. # samba-tool user enable your_domain_user

7、 同样地,可以使用下面的方法来管理 Samba 用户组:


  1. --------- review all options ---------
  2. # samba-tool group add h
  3. # samba-tool group add your_domain_group

8、 删除 samba 域用户组:


  1. # samba-tool group delete your_domain_group

9、 显示所有的 Samba 域用户组信息:  


  1. # samba-tool group list

10、 列出指定组下的 Samba 域用户:


  1. # samba-tool group listmembers "your_domain group"

列出 Samba 域用户组

列出 Samba 域用户组

11、 从 Samba 域组中添加或删除某一用户:


  1. # samba-tool group addmembers your_domain_group your_domain_user
  2. # samba-tool group remove members your_domain_group your_domain_user

12、 如上面所提到的, samba-tool 命令行工具也可以用于管理 Samba 域策略及安全。

查看 samba 域密码设置:


  1. # samba-tool domain passwordsettings show

检查 Samba 域密码

检查 Samba 域密码

13、 为了修改 samba 域密码策略,比如密码复杂度,密码失效时长,密码长度,密码重复次数以及其它域控制器要求的安全策略等,可参照如下命令来完成:


  1. ---------- List all command options ----------
  2. # samba-tool domain passwordsettings -h

管理 Samba 域密码策略

管理 Samba 域密码策略

不要把上图中的密码策略规则用于生产环境中。上面的策略仅仅是用于演示目的。

第二步:使用活动目录账号来完成 Samba 本地认证

14、 默认情况下,离开 Samba AD DC 环境,AD 用户不能从本地登录到 Linux 系统。

为了让活动目录账号也能登录到系统,你必须在 Linux 系统环境中做如下设置,并且要修改 Samba4 AD DC 配置。

首先,打开 Samba 主配置文件,如果以下内容不存在,则添加:


  1. $ sudo nano /etc/samba/smb.conf

确保以下参数出现在配置文件中:


  1. winbind enum users = yes
  2. winbind enum groups = yes

Samba 通过 AD 用户账号来进行认证

Samba 通过 AD 用户账号来进行认证

15、 修改之后,使用 testparm 工具来验证配置文件没有错误,然后通过如下命令来重启 Samba 服务:


  1. $ testparm
  2. $ sudo systemctl restart samba-ad-dc.service

检查 Samba 配置文件是否报错

检查 Samba 配置文件是否报错

16、 下一步,我们需要修改本地 PAM 配置文件,以让 Samba4 活动目录账号能够完成本地认证、开启会话,并且在第一次登录系统时创建一个用户目录。

使用 pam-auth-update 命令来打开 PAM 配置提示界面,确保所有的 PAM 选项都已经使用 [空格]键来启用,如下图所示:

完成之后,按 [Tab] 键跳转到 OK ,以启用修改。


  1. $ sudo pam-auth-update

为 Samba4 AD 配置 PAM 认证

为 Samba4 AD 配置 PAM 认证

Enable PAM Authentication Module for Samba4 AD Users

Enable PAM Authentication Module for Samba4 AD Users

为 Samba4 AD 用户启用 PAM认证模块

17、 现在,使用文本编辑器打开 /etc/nsswitch.conf 配置文件,在 passwd 和 group 参数的最后面添加 winbind 参数,如下图所示:


  1. $ sudo vi /etc/nsswitch.conf

为 Samba 服务添加 Winbind Service Switch 设置

为 Samba 服务添加 Winbind Service Switch 设置

18、 最后,编辑 /etc/pam.d/common-password 文件,查找下图所示行并删除 user_authtok 参数。

该设置确保 AD 用户在通过 Linux 系统本地认证后,可以在命令行下修改他们的密码。有这个参数时,本地认证的 AD 用户不能在控制台下修改他们的密码。


  1. password [success=1 default=ignore] pam_winbind.so try_first_pass

允许 Samba AD 用户修改密码

允许 Samba AD 用户修改密码

在每次 PAM 更新安装完成并应用到 PAM 模块,或者你每次执行 pam-auth-update 命令后,你都需要删除 use_authtok 参数。

19、 Samba4 的二进制文件会生成一个内建的 windindd 进程,并且默认是启用的。

因此,你没必要再次去启用并运行 Ubuntu 系统官方自带的 winbind 服务。

为了防止系统里原来已废弃的 winbind 服务被启动,确保执行以下命令来禁用并停止原来的 winbind 服务。


  1. $ sudo systemctl disable winbind.service
  2. $ sudo systemctl stop winbind.service

虽然我们不再需要运行原有的 winbind 进程,但是为了安装并使用 wbinfo 工具,我们还得从系统软件库中安装 Winbind 包。

wbinfo 工具可以用来从 winbindd 进程侧来查询活动目录用户和组。

以下命令显示了使用 wbinfo 命令如何查询 AD 用户及组信息。


  1. $ wbinfo -g
  2. $ wbinfo -u
  3. $ wbinfo -i your_domain_user

检查 Samba4 AD 信息

检查 Samba4 AD 信息

检查 Samba4 AD 用户信息

检查 Samba4 AD 用户信息

20、 除了 wbinfo 工具外,你也可以使用 getent 命令行工具从 Name Service Switch 库中查询活动目录信息库,在 /etc/nsswitch.conf 配置文件中有相关描述内容。

通过 grep 命令用管道符从 getent 命令过滤结果集,以获取信息库中 AD 域用户及组信息。


  1. # getent passwd | grep TECMINT
  2. # getent group | grep TECMINT

查看 Samba4 AD 详细信息

查看 Samba4 AD 详细信息

第三步:使用活动目录账号登录 Linux 系统

21、 为了使用 Samba4 AD 用户登录系统,使用 su - 命令切换到 AD 用户账号即可。

第一次登录系统后,控制台会有信息提示用户的 home 目录已创建完成,系统路径为 /home/$DOMAIN/之下,名字为用户的 AD 账号名。

使用 id 命令来查询其它已登录的用户信息。


  1. # su - your_ad_user
  2. $ id
  3. $ exit

检查 Linux 下 Samba4 AD 用户认证结果

检查 Linux 下 Samba4 AD 用户认证结果

22、 当你成功登入系统后,在控制台下输入 passwd 命令来修改已登录的 AD 用户密码。


  1. $ su - your_ad_user
  2. $ passwd

修改 Samba4 AD 用户密码

修改 Samba4 AD 用户密码

23、 默认情况下,活动目录用户没有可以完成系统管理工作的 root 权限。

要授予 AD 用户 root 权限,你必须把用户名添加到本地 sudo 组中,可使用如下命令完成。

确保你已输入域 、斜杠和 AD 用户名,并且使用英文单引号括起来,如下所示:


  1. # usermod -aG sudo 'DOMAIN\your_domain_user'

要检查 AD 用户在本地系统上是否有 root 权限,登录后执行一个命令,比如,使用 sudo 权限执行apt-get update 命令。


  1. # su - tecmint_user
  2. $ sudo apt-get update

授予 Samba4 AD 用户 sudo 权限

授予 Samba4 AD 用户 sudo 权限

24、 如果你想把活动目录组中的所有账号都授予 root 权限,使用 visudo 命令来编辑 /etc/sudoers配置文件,在 root 权限那一行添加如下内容:


  1. %DOMAIN\\your_domain\ group ALL=(ALL:ALL) ALL

注意 /etc/sudoers 的格式,不要弄乱。

/etc/sudoers 配置文件对于 ASCII 引号字符处理的不是很好,因此务必使用 '%' 来标识用户组,使用反斜杠来转义域名后的第一个斜杠,如果你的组名中包含空格(大多数 AD 内建组默认情况下都包含空格)使用另外一个反斜杠来转义空格。并且域的名称要大写。

授予所有 Samba4 用户 sudo 权限

授予所有 Samba4 用户 sudo 权限

好了,差不多就这些了!管理 Samba4 AD 架构也可以使用 Windows 环境中的其它几个工具,比如 ADUC、DNS 管理器、 GPM 等等,这些工具可以通过安装从 Microsoft 官网下载的 RSAT 软件包来获得。

原文发布时间为:2017-12-28

本文来自云栖社区合作伙伴“Linux中国”

网友评论

登录后评论
0/500
评论
知与谁同
+ 关注