LDAPauthentication:Windows Server2k3与2k8

我们有大约70%的Linux用户,所有这些用户都被configuration为通过LDAP对Active Directory进行身份validation。 为了达到这个目的,我们在Windows Server 2003下使用了“Windows的Unix服务”,并且一切正常。

我们现在正处在运行这个工具的服务器有点疲惫的地步,并且会被一个运行Windows Server 2008的新机器所取代(用户名映射和密码更改等相关服务与之集成在一起OS)。

这里是蹭:如果一个新的用户通过Win2k3服务器configuration,那么一切正常。 如果通过Win2k8服务器完成同样的事情,那么:

  1. 2k3服务器上的ADS插件不能识别它,并且行为就好像UNIX属性从未设置一样。
  2. 用户无法使用LDAP对ADS进行身份validation。

有没有人遇到过这个问题? 如果是这样,你是如何克服这一点的?

如果您需要任何额外的信息来提供进一步的帮助,只需询问我将提供。

Win2K3和2K8之间的LDAP名称映射已更改。 新的映射(适用于/etc/ldap.conf)是:

nss_map_attribute uid sAMAccountName nss_map_attribute uidNumber uidNumber nss_map_attribute gidNumber gidNumber nss_map_attribute cn sAMAccountName nss_map_attribute uniqueMember member nss_map_attribute userPassword msSFUPassword nss_map_attribute homeDirectory unixHomeDirectory nss_map_attribute loginShell loginShell nss_map_attribute gecos cn nss_map_objectclass posixGroup Group nss_map_attribute shadowLastChange pwdLastSet 

请让我知道,如果有帮助。 您可能还必须迁移旧用户 – 我会使用ldapsearch并比较新老用户(但是,如果我记得,我认为他们将拥有这两个属性)

我决定在这里发表另一个答案,因为这通常是人们find他们正在寻找的信息的地方。

虽然以上所述仍然是非常有效和真实的,但现在我已经find了通过AD连接我的客户的更简单方法。 Debian squeeze(最新的稳定版本)包含sssd(一个源于redhat / fedora环境的软件包),这使得所有这一切变得轻而易举。 安装后,它发现并build议域控制器,我只需要在configuration文件中改变很less的东西,使它为我工作。 它在Windows Server 2008上运行得非常好,并且还可以caching密码(对笔记本电脑用户很重要)。