Samba AD 主機登入方式
BUBU 在專案上遇到客戶反應希望每台 DC 主機不想要使用 Samba AD 方式做為登入方式,想要單純使用本機端做為登入方式。
運行環境
環境都是在 「Proxmox VE 」 虛擬系統上架設,都是以 「 LXC 」模式為主,除非有特殊狀況會告知使用 「 VM 」 模式
- 系統環境: Ubuntu 24.04(KVM)
測試過程
- 修改
vim /etc/pam.d/common-password
此檔專案在處理系統密碼方式
# 修改前,以下三個參數會透過 Samba AD 方式來進行密碼認證
password [success=3 default=ignore] pam_krb5.so minimum_uid=1000
password [success=2 default=ignore] pam_unix.so obscure use_authtok try_first_pass yescrypt
password [success=1 default=ignore] pam_winbind.so try_authtok try_first_pass
# 修改後,把以下三個參數註解,新增加系統原預設的參數
# password [success=3 default=ignore] pam_krb5.so minimum_uid=1000
# password [success=2 default=ignore] pam_unix.so obscure use_authtok try_first_pass yescrypt
# password [success=1 default=ignore] pam_winbind.so try_authtok try_first_pass
password [success=1 default=ignore] pam_unix.so obscure sha512
- 修改
vim /etc/nsswitch.conf
此檔在處理驗證登入來源。
# 修改前,加入 Samba AD 系統會增加 winbind 參數
passwd: files systemd winbind
group: files systemd winbind
# 修改後,把 winbind 參數拿掉就不會在透過 Samba AD 驗證登入
passwd: files systemd
group: files systemd