跳到主內容

Samba AD 主機登入方式

  BUBU 在專案上遇到客戶反應希望每台 DC 主機不想要使用 Samba AD 方式做為登入方式,想要單純使用本機端做為登入方式。

運行環境


  環境都是在 「Proxmox VE 」 虛擬系統上架設,都是以 「 LXC 」模式為主,除非有特殊狀況會告知使用 「 VM 」 模式

  • 系統環境: Ubuntu 24.04(KVM)

測試過程


  • 修改 vim /etc/pam.d/common-password 此檔專案在處理系統密碼方式
# 修改前,以下三個參數會透過 Samba AD 方式來進行密碼認證
password       [success=3 default=ignore]      pam_krb5.so minimum_uid=1000
password       [success=2 default=ignore]      pam_unix.so obscure use_authtok try_first_pass yescrypt
password       [success=1 default=ignore]      pam_winbind.so try_authtok try_first_pass

# 修改後,把以下三個參數註解,新增加系統原預設的參數
# password       [success=3 default=ignore]      pam_krb5.so minimum_uid=1000
# password       [success=2 default=ignore]      pam_unix.so obscure use_authtok try_first_pass yescrypt
# password       [success=1 default=ignore]      pam_winbind.so try_authtok try_first_pass
password        [success=1 default=ignore]      pam_unix.so obscure sha512
  • 修改 vim /etc/nsswitch.conf 此檔在處理驗證登入來源。
# 修改前,加入 Samba AD 系統會增加 winbind 參數
passwd:         files systemd winbind
group:          files systemd winbind

# 修改後,把 winbind 參數拿掉就不會在透過 Samba AD 驗證登入
passwd:         files systemd
group:          files systemd

補充說明


備註





參考相關網頁