|
|
|
@ -744,7 +744,7 @@ GRUB_BOOT_SILENT="splash"
|
|
|
|
## Отключить автопоиск сервера контроллера домена/kerberos и задать статический
|
|
|
|
## Отключить автопоиск сервера контроллера домена/kerberos и задать статический
|
|
|
|
## DOMAIN[server]=<domain_server>
|
|
|
|
## DOMAIN[server]=<domain_server>
|
|
|
|
## <domain_server> # DNS имя сервера домена
|
|
|
|
## <domain_server> # DNS имя сервера домена
|
|
|
|
## DOMAIN[server]=pdc.ublinux.ru
|
|
|
|
## DOMAIN[server]=pdc.ubdc.ru
|
|
|
|
|
|
|
|
|
|
|
|
## Клиент для подключения к домену
|
|
|
|
## Клиент для подключения к домену
|
|
|
|
## DOMAIN[client]=<client>
|
|
|
|
## DOMAIN[client]=<client>
|
|
|
|
@ -762,23 +762,27 @@ GRUB_BOOT_SILENT="splash"
|
|
|
|
## DOMAIN[admanger]=<USER_ADMIN>:<PASSWORD_BASE64>'
|
|
|
|
## DOMAIN[admanger]=<USER_ADMIN>:<PASSWORD_BASE64>'
|
|
|
|
## DOMAIN[admanger]=Администратор:0J3QvtCy0YvQuV/QlNC10L3RjCEK
|
|
|
|
## DOMAIN[admanger]=Администратор:0J3QvtCy0YvQuV/QlNC10L3RjCEK
|
|
|
|
|
|
|
|
|
|
|
|
## Группа на контроллере домена, пользователи которой будут иметь права для sudo
|
|
|
|
## TODO: Группа на контроллере домена, пользователи которой будут иметь права для sudo
|
|
|
|
## DOMAIN[group:sudoers]=sudoers@ublinux.ru
|
|
|
|
## DOMAIN[group:sudoers]=sudoers@ubdc.ru
|
|
|
|
|
|
|
|
|
|
|
|
## Группа на контроллере домена, пользователи которой будут иметь права для доступа по ssh
|
|
|
|
## TODO: Группа на контроллере домена, пользователи которой будут иметь права для доступа по ssh
|
|
|
|
## DOMAIN[group:ssh]=sudoers@ublinux.ru
|
|
|
|
## DOMAIN[group:ssh]=sudoers@ubdc.ru
|
|
|
|
|
|
|
|
|
|
|
|
## Ограничить пользователей, которым разрешён вход в домен
|
|
|
|
## Ограничить пользователей.групп, которым разрешён вход в домен. Всем остальным запрещён. Только access_provider=simple
|
|
|
|
## REALM_PERMIT[user]=user-1@ublinux.ru,user-2@ublinux.ru,ublinux.ru\\user-3
|
|
|
|
## REALM_PERMIT_USER=user-1@ubdc.ru,user-2@ubdc.ru
|
|
|
|
## REALM_PERMIT[group]=ublinux_group@ublinux.ru
|
|
|
|
## REALM_PERMIT_GROUP="пользователи домена@ubdc.ru"
|
|
|
|
## REALM_PERMIT[user]=user-1@ublinux.ru
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## https://web.mit.edu/kerberos/krb5-latest/doc/admin/conf_files/krb5_conf.html
|
|
|
|
|
|
|
|
## https://jhrozek.fedorapeople.org/sssd/2.2.0/man/
|
|
|
|
## При методе подключения DOMAIN_CLIENT=realmd_sssd. Задать параметры в /etc/sssd/sssd.conf для домена
|
|
|
|
## При методе подключения DOMAIN_CLIENT=realmd_sssd. Задать параметры в /etc/sssd/sssd.conf для домена
|
|
|
|
## REALM_SSSD[параметр:имя_секции]=значение
|
|
|
|
## REALM_SSSD[параметр:имя_секции]=значение
|
|
|
|
## Если "имя_секции" не указан, то по умолчанию используется секция текущего домена = domain/${DOMAIN}
|
|
|
|
## Если "имя_секции" не указан, то по умолчанию используется секция текущего домена = domain/${DOMAIN}
|
|
|
|
## REALM_SSSD[services:sssd]=nss,pam,pac,ssh
|
|
|
|
## REALM_SSSD[services:sssd]=nss,pam,pac,ssh
|
|
|
|
## REALM_SSSD[default_shell:nss]=/bib/bash
|
|
|
|
## REALM_SSSD[default_shell:nss]=/bib/bash
|
|
|
|
## REALM_SSSD[ad_hostname:domain/mydomain.ru]=hostname.mydomain.ru
|
|
|
|
## REALM_SSSD[ad_hostname:domain/mydomain.ru]=hostname.mydomain.ru
|
|
|
|
|
|
|
|
##
|
|
|
|
|
|
|
|
## Пользователи могут проходить аутентификацию в автономном режиме в течение 3 дней с момента последнего успешного входа в систему
|
|
|
|
|
|
|
|
## REALM_SSSD[offline_credentials_expiration:pam]=3
|
|
|
|
## Короткие имена пользователей домена "user" | полные "user@domain.ru" [False|*True]
|
|
|
|
## Короткие имена пользователей домена "user" | полные "user@domain.ru" [False|*True]
|
|
|
|
## REALM_SSSD[use_fully_qualified_names]=False
|
|
|
|
## REALM_SSSD[use_fully_qualified_names]=False
|
|
|
|
## Строить карту всех пользователей домена на локальном ПК [False|*True]
|
|
|
|
## Строить карту всех пользователей домена на локальном ПК [False|*True]
|
|
|
|
@ -791,6 +795,16 @@ GRUB_BOOT_SILENT="splash"
|
|
|
|
## REALM_SSSD[ad_update_samba_machine_account_password]=True
|
|
|
|
## REALM_SSSD[ad_update_samba_machine_account_password]=True
|
|
|
|
## Формат файла Kerberos .keytab пользователя /tmp/krb5cc_123456879
|
|
|
|
## Формат файла Kerberos .keytab пользователя /tmp/krb5cc_123456879
|
|
|
|
## REALM_SSSD[krb5_ccname_template]=FILE:%d/krb5cc_%U
|
|
|
|
## REALM_SSSD[krb5_ccname_template]=FILE:%d/krb5cc_%U
|
|
|
|
|
|
|
|
## Игнорировать контейнеры и политики, если их атрибуты в контейнерах групповой политики недоступны для чтения [*False|True]
|
|
|
|
|
|
|
|
## REALM_SSSD[ad_gpo_ignore_unreadable]=True
|
|
|
|
|
|
|
|
## Правила контроля доступа на основе объектов групповой политики оцениваются, но не применяются [*permissive|enforcing|disabled]
|
|
|
|
|
|
|
|
## REALM_SSSD[ad_gpo_access_control]=permissive
|
|
|
|
|
|
|
|
## Разрешить доступ без проверок сроков [*permit|deny|ldap|ipa|ad|simple|krb5|proxy]
|
|
|
|
|
|
|
|
## REALM_SSSD[access_provider]=permit
|
|
|
|
|
|
|
|
## Разрешить или запретить доступ на основе списка имен пользователей или групп
|
|
|
|
|
|
|
|
## REALM_SSSD[access_provider]=simple
|
|
|
|
|
|
|
|
## REALM_SSSD[simple_allow_users]="user1, user2"
|
|
|
|
|
|
|
|
## REALM_SSSD[simple_allow_groups]="group1"
|
|
|
|
|
|
|
|
|
|
|
|
## Рабочая группа samba
|
|
|
|
## Рабочая группа samba
|
|
|
|
#SAMBADOMAIN=SMBGROUP
|
|
|
|
#SAMBADOMAIN=SMBGROUP
|
|
|
|
|