解決策 1:
グループが Linux システムで使用可能であると仮定すると、/etc/security/access.conf
を編集することをお勧めします。 Ubuntu、RedHat ディストリビューション (およびそのフォーク)、およびおそらく他の多くのディストリビューションの場合。これは PAM ファイルの編集を必要とせず、それを行う標準的な場所です。通常、ファイルにはコメントアウトされた例があります。
解決策 2:
(ここでは samba 3 について話しているので、samba 4 の経験はありません。)
これらの /etc/pam.d/xxx ファイルを編集する必要はありません。 pam_winbind.conf 通常は /etc/security/pam_winbind.conf にあります。 .
pam_winbind モジュールの設定ファイルで、CentOS/Redhat と Debian/Ubuntu の両方で動作します。参照用に pam_winbind.conf の man ページを読むことができます。
サンプル ファイルは次のとおりです。
#
# pam_winbind configuration file
#
# /etc/security/pam_winbind.conf
#
[global]
# turn on debugging
;debug = no
# turn on extended PAM state debugging
;debug_state = no
# request a cached login if possible
# (needs "winbind offline logon = yes" in smb.conf)
cached_login = yes
# authenticate using kerberos
;krb5_auth = no
# when using kerberos, request a "FILE" krb5 credential cache type
# (leave empty to just do krb5 authentication but not have a ticket
# afterwards)
;krb5_ccache_type =
# make successful authentication dependend on membership of one SID
# (can also take a name)
# require_membership_of = SID,SID,SID
require_membership_of = S-1-5-21-4255311587-2195296704-2687208041-1794
# password expiry warning period in days
;warn_pwd_expire = 14
# omit pam conversations
;silent = no
# create homedirectory on the fly
mkhomedir = yes
解決策 3:
私は現在 AllowGroups
を使用しています /etc/ssh/sshd_config
のディレクティブ ログインできる人を制限します。その行で 1 つ以上の AD グループを指定すると、それらの人だけがログインできるようになります。
これは、ユーザーが のみ の場合にのみ機能することに注意してください。 ssh経由でサーバーにリモートアクセスします。彼らがローカルで歌っている場合は、別の解決策を見つける必要があります。
解決策 4:
はい、正確に何を達成しようとしているかに応じて、これを行う方法がいくつかあります。
最初の方法は、samba 構成を介して実行できます。これにより、これらのユーザーのみが Samba に接続できるようになり、他のユーザーは他のサービス (ssh、ローカル用語など) を介してログインできます。これにより、smb.conf の [global] セクションに次の行を追加する必要があります:
valid users = @groupA @groupB
もう 1 つの方法は、PAM ルールを変更することです。ここではディストリビューションによって若干の違いがありますが、一般的に言えば、サービスごとの PAM ルールと共通のルールがあり、何が最適かを判断できます。 pam_require モジュールを使用してアカウント制限を追加する必要があります。私のラップトップ (Fedora 13) の例では、/etc/pam.d/system-auth のアカウント セクションを次のように変更します。
account required pam_unix.so
account required pam_require.so @groupA @groupB
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
account required pam_permit.so
管理を簡素化するために、このサーバーにログインできるユーザーを追跡する目的で、AD に新しいグループを作成することをお勧めします。