alchimedes
Goto Top

Für Anmeldung an Linux Server AD Credentials verwenden ohne Domäne zu joinen

Hallo ,

ist es möglich für die Anmeldung an Linuxserver die User Credentials einer Domäne zu verwenden ohne das die Linuxserver der Domäne beitreten ?
Hintergrund :
Bisher verwenden wir ssh keys mit passphrase um sich an die Linuxserver anzumelden.
Jetzt soll die Anmeldung über die User-Authentifizierung des Windows DC erfolgen. (Nicht meine Idee.)

Leider war meine Internetsuche nicht erfolgreich, alles was ich gefunden habe ging nur mit Domänjoin.


Ich habe auf einer Testkiste die krb5.conf bearbeitet und kann mir via kinit ein gültiges Kerberos Ticket holen.

Meiner Meinung nach ist das nicht möglich, da die User auf den Linuxserver nicht existieren.

Was meint Ihr ?


Viele Grüsse

Content-ID: 473439

Url: https://administrator.de/contentid/473439

Ausgedruckt am: 22.11.2024 um 05:11 Uhr

certifiedit.net
Lösung certifiedit.net 14.07.2019 um 15:12:38 Uhr
Goto Top
Hallo,

nein. Wäre auch ulkig für das Sicherheitskonzept.

VG
Alchimedes
Alchimedes 14.07.2019 um 15:32:07 Uhr
Goto Top
Hallo certifiedit.net,

Wäre auch ulkig für das Sicherheitskonzept.

ja das sehe ich auch so.
Es gibt wohl eine Möglichkeit mit dem pam_smb.so modul, jedoch müssen die User auf den Linuxservern existieren.
Auch habe ich für CentOS einige Beispiele gefunden, leider existieren unter Debian die meisten Pakete nicht,
Und die Administration bei der Serveranzahl da wird ich ja bekloppt...

Die Windowsgoofy's meinen das geht angeblich, das sollen die mir dann mal zeigen.

Danke und schönen Restsonntag
Lochkartenstanzer
Lösung Lochkartenstanzer 14.07.2019 aktualisiert um 15:33:55 Uhr
Goto Top
Zitat von @Alchimedes:

Meiner Meinung nach ist das nicht möglich, da die User auf den Linuxserver nicht existieren.

Genau deswegen müßte man ansonsten ein Mapping wie z.B. bei Samba einführen, welcher lokale User dem AD-User entspricht.

Was meint Ihr ?

Geht nicht und wäre eine fatales Sicherheitskonzept.


ssh-keys sind die bessere Methode.


lks
Alchimedes
Alchimedes 14.07.2019 um 15:41:50 Uhr
Goto Top
Hallo lks,

ssh-keys sind die bessere Methode.

Ja, vor allem im Bezug auf Goldenticket etc.

https://blog.varonis.de/kerberos-angriffe-wie-lassen-sich-golden-tickets ...


Beste Gruesse
certifiedit.net
certifiedit.net 14.07.2019 um 16:56:44 Uhr
Goto Top
ganz generell, ohne solche Schwachstellen. face-wink es geht einfach nicht praktikabel.
Rudbert
Rudbert 14.07.2019 um 21:54:49 Uhr
Goto Top
Hey,

das geht mit pam_ldap.

Gruss
Alchimedes
Alchimedes 14.07.2019 um 22:33:36 Uhr
Goto Top
Hey Rudbert,

das geht mit pam_ldap.

dann zeig mir wie.
Rudbert
Rudbert 15.07.2019 um 10:11:32 Uhr
Goto Top
Zitat von @Alchimedes:

Hey Rudbert,

das geht mit pam_ldap.

dann zeig mir wie.

Hey,


kenne ja deine Umgebung und Anforderungen nicht, du hast lediglich gefragt ob es möglich wäre!

1) Installieren ("apt-get install libpam-ldap" z.B. auf Debian)
2) Doku von pam_ldap ("man pam_ldap") lesen und z.B. https://wiki.ubuntuusers.de/Active_Directory_Client_Authentifikation/ als Ansatzpunkt hernehmen

Für eine Implementierung wäre auch noch pam_mkhomedir interessant um bei der Anmeldung der LDAP-User denen auch automatisiert ein Home-Verzeichnis zu erstellen.


Warum willst du die Kisten nicht joinen? Dann könntest du die UID synchronisieren und Home-Verzeichnisse mappen über Samba und auf allen Linux-Servern bereitstellen.


Gruß
certifiedit.net
certifiedit.net 15.07.2019 um 10:20:44 Uhr
Goto Top
Im Prinzip läuft dies aber schon "fast" (ohne ins Detail gegangen zu sein) auf einen Domainjoin hinaus, oder?

Immerhin müssen die Rechte dann auch passen?
Lochkartenstanzer
Lochkartenstanzer 15.07.2019 um 11:31:43 Uhr
Goto Top
Zitat von @certifiedit.net:

Im Prinzip läuft dies aber schon "fast" (ohne ins Detail gegangen zu sein) auf einen Domainjoin hinaus, oder?

ja.

> Immerhin müssen die Rechte dann auch passen?

ja

und das Usermapping.

lks
certifiedit.net
certifiedit.net 15.07.2019 um 11:32:41 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @certifiedit.net:

Im Prinzip läuft dies aber schon "fast" (ohne ins Detail gegangen zu sein) auf einen Domainjoin hinaus, oder?

ja.

> Immerhin müssen die Rechte dann auch passen?

ja

und das Usermapping.

lks

also in Summe, nichts gewonnen, außer Mehraufwand.
bloodstix
bloodstix 15.07.2019 um 12:59:45 Uhr
Goto Top
Da braucht man keinen Domainjoin. Einfach PAM per LDAP ans AD anklemmen und fertig. (Ggf. für SSO noch Kerberos konfigurieren).
certifiedit.net
certifiedit.net 15.07.2019 um 13:06:12 Uhr
Goto Top
Richtig, aber für den Zugriff (arbeit auf dem Server) Benötigst du dort wieder Rechte.
Alchimedes
Alchimedes 15.07.2019 um 15:49:43 Uhr
Goto Top
Hallo Rudbert,

ich werde mir das morgen mal genauer anschauen und testen.
Danke !