<html><head><style type='text/css'>body { font-family: 'Arial'; font-size: 12pt; color: #000000}</style></head><body><br>----- Original Message -----<br>From: "Jason Pyeron" <jpyeron@pdinc.us><br>To: "CentOS mailing list" <centos@centos.org><br>Sent: Wednesday, November 14, 2007 12:23:17 PM (GMT+1000) Australia/Brisbane<br>Subject: [CentOS] Sso the Linux way?<br><br>So I was googling around about this over the last week and here is what I<br>found:<br><br><br>nis/yp is for some reason bad.<br>Kerbos is holy, but no how-to's that don't involve windows and active<br>directory.<br><br><br>What is the recommended sso approach for centos? Where are there examples /<br>docs to follow?<br><br>Jason <br><br>-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-<br>-                                                               -<br>- Jason Pyeron                      PD Inc. http://www.pdinc.us -<br>- Sr. Consultant                    10 West 24th Street #100    -<br>- +1 (443) 269-1555 x333            Baltimore, Maryland 21218   -<br>-                                                               -<br>-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-<br><br>This message is for the designated recipient only and may contain<br>privileged, proprietary, or otherwise private information. If you<br>have received it in error, purge the message from your system and<br>notify the sender immediately.  Any other use of the email by you<br>is prohibited. <br><br><br>_______________________________________________<br>CentOS mailing list<br>CentOS@centos.org<br>http://lists.centos.org/mailman/listinfo/centos<br><br>-- <br>This message has been scanned for viruses and<br>dangerous content by MailScanner, and is<br>believed to be clean.<br><br><br>Jason,<br><br>I've just finished writing up the solaris 9/10 version of what you are looking for, amounted to about 10 pages ! As an exercise in illustrating (to managment, with a view to ditching solaris and moving to RHEL) how much easier this sort of thing is in linux (RHEL/CENTOS) I have taken some notes on how to do it;<br><br>I can't remember if authconfig updates the /etc/krb5.conf file automatically ( I think it does) but it should look similar to this or you will not be able to join your server to the domain;<br><br><br>[libdefaults]<br>        default_realm = MYCORP.NET.AU<br><br>[realms]<br>        MYCORP.NET.AU = {<br>        kdc =  dc1.mycorp.net.au<br>        kdc =  dc2.mycorp.net.au<br>        }<br><br>[domain_realms]<br>        .kerberos.server = MYCORP.NET.AU<br><br><br><br>You can test the kerberos stuff is working by doing;<br><br>kinit user@MYCORP.NET.AU<br><br>then <br><br>klist<br><br>and finally to destory the ticket;<br><br><br>kdestroy<br><br>Don't even bother going any further if this does not work.<br><br> <br>1. ensure samba server packages are installed <br>2. ensure DNS forward and reverse entries are accurate<br>3. ensure your server is time synced accurately (kerberos steps above will fail if not)<br>4. run authconfig or the 'tui' version<br>5. Tick/Star both the 'winbind' options for user and authentication<br>6. Next page - choose 'ads' as security model and fill in the rest of the details, e.g. DOMAIN and DC, ensure that the 'ADS Realm' is your FQDN from the krb5.conf file e.g. MYCORP.NET.AU in uppercase<br>7. Click join domain and enter your AD user/password<br>8. Check you /etc/samba/smb.conf and it should have all the necessary bits set approriately<br><br>If you successfully joined the domain then domain users should now be able to access any defined shares and even ssh onto the box provided you chose a valid login shell, create the necessary 'template homedir' and update your pam system-auth and add the following;<br><br>session     required      pam_mkhomedir.so skel=/etc/skel umask=0022<br><br>You can also limit who can login with ssh by editing the /etc/pam.d/sshd and adding something like;<br><br>auth       required     pam_succeed_if.so user ingroup unix-admins<br><br><br>where 'unix-admins' is an AD group.<br><br><br>Authconfig will automatically update /etc/nsswitch.conf and add the 'winbind' entry for passwd, shadow and group.<br><br><br>Let us know if this works for you.<br><br><br>Cheers.<br><br><br><br><br><br></body><br />-- 
<br />This message has been scanned for viruses and
<br />dangerous content by
<a href="http://www.mailscanner.info/"><b>MailScanner</b></a>, and is
<br />believed to be clean.
</html>