sadms (Samba comme serveur Active Directory de membres / Station), il est facile d'ajouter un hôte Linux à un domaine Active Directory.
En tant que membre de domaine, l'hôte Linux
· Peut offrir des ressources (actions) aux hôtes de domaine et d'agir comme un serveur de domaine.
· Déchargements authentification au domaine (contrôleurs), ce qui rend inutile d'ajouter des comptes d'utilisateurs locaux pour les utilisateurs de domaine
Sadms a été conçu pour être utilisé par les administrateurs et prend soin des détails sanglants de la configuration d'un hôte Linux comme un Active Directory (Windows 200x) de domaine, une opération qui consiste à modifier un certain nombre de fichiers de configuration des arcanes.
L'hôte Linux, fonctionnant sur Samba 3, mais pas un contrôleur Active Directory, fonctionne comme un membre du domaine et, en tant que telle, se réfère à des contrôleurs pour l'authentification de l'utilisateur. Pas de comptes locaux pour les membres Active Directory sont nécessaires.
La communication avec les contrôleurs Active Directory est effectuée par Kerberos et LDAP (pas les protocoles de NT LAN Manager).
Eventuellement, PAM peut être configuré pour accepter les utilisateurs de domaine pour des sessions interactives locales sur l'hôte, whicn agit alors comme un poste de travail
Caractéristiques :.
- configuration de Kerberos
- configuration Winbind
- configuration Samba
- Nom de configurer le service de commutation
- éventuellement la configuration de PAM
- horloges de synchronisation
- rejoindre le serveur au domaine Active Directory
- répertoires d'accueil du bâtiment avec les permissions correctes
- rendre les maisons et les actions des utilisateurs
- faire part de groupe avancées
- la configuration du début des démons
- PAM installation
- ACL gestion
Modules
Exigences :
- gtk +
Commentaires non trouvées