Deepin系统基于LDAP统一认证

Deepin系统基于LDAP统一认证,第1张

本人近期参与团队做Deepin相关的项目时,需要如同微软AD一样对各终端进行统一认证管理,则本想着通过搜索网上相关资料和官方相关文档一步一步 *** 作很快搞定,却发现网络上Deepin的这块指导文档几乎没有。通过本人对Linux系统的理解摸索和查看Deepin dde-session-ui源码资源,经反复的测验,最终走通了整个流程。为表示支持一下国产开源系统DeepinOS,决定整理分享一下相关指南以方便大家更快的使用DeepinOS深度性的功能,并集成应用到工作环境中去。
注:文档不会对LDAP Server部署与配置 *** 作进行说明,请查找网上相关资源,这方面比较多。另外本人应用的Deepin系统环境为V20社区版本

默认此处安装时有Console UI可以配置LDAP client,可以忽略或按流程进行连接LDAP Server端设置,如果选择忽略则进行下面第二步 *** 作。

这两个为主要的LDAP客户端认证配置文件,如果在第一步通过UI界面配置了应该会自动生成相关的配置,则不需要手动修改配置。
可以参看一下本人环境配置实例,注意"X"需要根据自己实际的LDAP服务器信息选择协议与地址等配置(这方面配置可参照debian ldap客户端安装指南)。

/etc/pamd/common-auth
/etc/pamd/common-account
/etc/pamd/common-password
/etc/pamd/common-session-noninteractive

可参考一下本人环境的相关配置

配置文件位置
/usr/share/dde-session-ui/dde-session-uiconf

1)首先检验保障LDAP SERVER正常性(这块有ldapsearch工具等)
2)开启Deepin系统SSH服务,先通过SSH来验证LDAP用户与认证是否正常
3)tail -f /var/log/authlog 测试时实时查看日志信息,如果出错可以日志反馈信息排查问题点(本人遇到几次LDAP服务器连接问题,日志上可以明显提示出来并可查看是哪个进程报错,如是libnss还是pam_ldap相关的信息等)

希望本文对各位有帮助,同时望有更多的技术爱好者用行动去支持国产化系统的发展。

Linux系统版本众多,不同版本用途不同,情况不同选择有所差异:
1、运维和分布式开发可以选择红帽版本:红帽版本主要分为了RHEL和centos,新手学习的时候如果不想太过于折腾,可以直接使用conetos,和RHEL在 *** 作使用层面上完全没有区别的,只是来源有所区分,分为了开源免费和企业收费两种。国内运维所采用的教材一般都是redhat,所以都是基于RHEL的。细分版本的情况下,初学者可以安装一个带有桌面的centots6或者7,都可以。
2、具有生产力的工具可以选择ubuntu版本:对于生产力版本最大的要求就是稳定了,ubuntu就是非常不错的选择,死机崩溃几乎可以避免了。还可以选择fedora版本,也是非常不错的,也具有非常不错的稳定性,不过整体来说还是ubuntu,各种生产力软件都适用于它,不用浪费时间找软件。而且还拥有海量的知识库,互联网上可以找到关于ubuntu的一切问题解决方案,非常适合初学者学习。
3、日常使用可以选择deepin、manjaro版本:相对于来说更加省心一些。deepin对于从Windows迁移过来的用户是非常不错的选择,高度兼容Windows风格和 *** 作习惯的系统,可以适配Windows下的软件,可以让初学者快速融入其中。manjaro版本,拥有所有Linux桌面版本中最大的软件仓库,最多适配的桌面环境、最简单易用的应用管理方式,如果作为家用的情况下,是非常适合的选择。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10316479.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-07
下一篇 2023-05-07

发表评论

登录后才能评论

评论列表(0条)

保存