También veremos cómo administrar la política de seguridad del dominio y cómo vincular a los
usuarios de AD a la autenticación PAM local para que los usuarios de AD puedan realizar inicios
de sesión locales en el controlador de dominio de Linux.
Con la ayuda de la interfaz de samba-tool, puede administrar directamente los usuarios y grupos
del dominio, la Política de grupo del dominio, los sitios del dominio, los servicios DNS, la
replicación del dominio y otras funciones críticas del dominio.
# samba-tool -h
2. Ahora, comencemos a usar la utilidad samba-tool para administrar Active Directory de
Samba4 y administrar a nuestros usuarios.
13. Para modificar la política de contraseña del dominio samba, como el nivel de complejidad de
la contraseña, la caducidad de la contraseña, la cantidad de contraseña antigua que se debe
recordar y otras funciones de seguridad necesarias para que un controlador de dominio use la
siguiente captura de pantalla como Una guía.
Nunca use las reglas de la política de contraseñas como se ilustra arriba en un entorno de
producción. Los ajustes anteriores se utilizan sólo para fines de demostración.
Paso 2: Autenticación local de Samba usando cuentas de Active Directory
14. De forma predeterminada, los usuarios de AD no pueden realizar inicios de sesión locales en
el sistema Linux fuera del entorno Samba AD DC .
Para iniciar sesión en el sistema con una cuenta Active Directory , debe realizar los siguientes
cambios en el entorno de su sistema Linux y modificar Samba4 AD DC.
Primero, abra el archivo de configuración principal de samba y agregue las líneas siguientes, si
faltan, como se ilustra en la captura de pantalla a continuación.
15. Una vez que haya realizado los cambios, use la utilidad testparm para asegurarse de que no
haya errores en el archivo de configuración de samba y reinicie los demonios de samba
emitiendo el siguiente comando.
$ testparm
$ sudo systemctl restart samba-ad-dc.service
16. A continuación, debemos modificar los archivos de configuración de PAM locales para que
las cuentas de Active Directory de Samba4 puedan autenticar y abrir una sesión en el sistema
local y crear un hogar. Directorio para usuarios al inicio de sesión.
Cuando termine, pulse la tecla [Tab] para pasar a Ok y aplicar los cambios.
$ sudo pam-auth-update
17. Ahora, abra el archivo /etc/nsswitch.conf con un editor de texto y agregue declaración
winbind al final de la contraseña y líneas de grupo como se ilustra en la captura de pantalla de
abajo.
$ sudo vi /etc/nsswitch.conf
Esta configuración garantiza que los usuarios de Active Directory pueden cambiar su contraseña
desde la línea de comandos mientras se autentican en Linux. Con esta configuración activada, los
usuarios de AD autenticados localmente en Linux no pueden cambiar su contraseña desde la
consola.
19. Los binarios de Samba4 vienen con un demonio winbindd integrado y habilitado de forma
predeterminada.
La utilidad Wbinfo se puede usar para consultar usuarios y grupos de Active Directory desde el
punto de vista del daemon winbindd .
Los siguientes comandos ilustran cómo consultar usuarios y grupos de AD mediante wbinfo .
$ wbinfo -g
$ wbinfo -u
$ wbinfo -i your_domain_user
Pase el comando getent a través de un filtro grep para restringir los resultados con respecto a su
base de datos de usuarios o grupos de AD AD.
21. Para autenticarse en el sistema con un usuario de Samba4 AD, simplemente use el
parámetro nombre de usuario de AD después de su - comando.
# su - your_ad_user
$ id
$ exit
22. Para cambiar la contraseña de un usuario de AD autenticado, escriba passwd
command en la consola después de haber iniciado sesión correctamente en el
sistema.
$ su - your_ad_user
$ passwd
23. Por defecto, a los usuarios de Active Directory no se les otorgan privilegios
de root para realizar tareas administrativas en Linux.
# su - tecmint_user
$ sudo apt-get update
24. En caso de que desee agregar privilegios de raíz para todas las cuentas de un
grupo de Active Directory, edite el archivo /etc/sudoers mediante el
comando visudo y agregue la línea de abajo después de la línea de privilegios de
root, como se ilustra en la captura de pantalla de abajo:
El archivo de Sudoers no maneja muy bien el uso de comillas ASCII, así que
asegúrese de usar % para indicar que se está refiriendo a un grupo y use una
barra diagonal inversa para evite la primera barra después del nombre de dominio
y otra barra diagonal inversa para escapar de los espacios si el nombre de su
grupo contiene espacios (la mayoría de los grupos integrados de AD contienen
espacios de manera predeterminada). Además, escribe el reino con mayúsculas.
¡Eso es todo por ahora! La administración de Samba4 AD también se puede lograr
con varias herramientas del entorno Windows, como ADUC, Administrador de
DNS, GPM u otro, que puede obtenerse instalando el paquete RSAT desde la página
de descarga de Microsoft.