Создать политику домена для назначения прав пользователя
Я администратор Unix, который также должен работать с различными серверами MS Windows. Для различных задач я гораздо продуктивнее использую знакомые Unix-инструменты и долгое время использую Cygwin на своей локальной рабочей станции. Теперь я хотел бы настроить Cygwin на некоторых серверах Windows, чтобы я мог подключаться к ним по SSH и использовать те же инструменты для административных задач.
В предыдущих версиях Cygwin сопоставлял Windows с пользователями POSIX и разрешениями от /etc/passwd
а также /etc/groups
файлы, но теперь он напрямую использует Active Directory на контроллере домена для аутентификации пользователей. В Cygwin FAQ добавлены инструкции по настройке SSHD в домене:
Прежде всего, создайте новую учетную запись домена с именем "cyg_server". Эта учетная запись должна быть административной, поэтому убедитесь, что она входит в группу "Администраторы".
Теперь создайте политику домена, которая распространяется на все машины, на которых предполагается запускать службу sshd. Эта политика домена должна предоставлять следующие права пользователя учетной записи "cyg_server":
Act as part of the operating system (SeTcbPrivilege) Create a token object (SeCreateTokenPrivilege) Replace a process level token (SeAssignPrimaryTokenPrivilege)
У меня есть доступ администратора к контроллеру домена AD (который работает на Windows Server 2008 R2), и я создал cyg_server
учетная запись домена в качестве члена Administrators
группа. Однако я не знаю достаточно об администрировании Windows, чтобы следовать остальным инструкциям.
Я предполагаю, что "политика домена" относится к групповым политикам, но я действительно ничего не знаю о групповых политиках. Я думал, что этот вопрос кажется актуальным, но у меня не было достаточно деталей, чтобы использовать его.
1 ответ
Хорошо, грубое руководство по объектам групповой политики для администраторов UNIX;)
Прежде всего, Active Directory - это, по сути, база данных, в которой есть разные типы объектов. Как и в случае с LDAP, AD происходит с X.500, поэтому оба являются иерархическими и используют различные объекты. Один из них относится к типу объекта групповой политики (GPO).
Вам нужно будет "связать" объект групповой политики где-нибудь в дереве домена. Как правило, связанные объекты групповой политики применяют свои настройки для компьютеров (т. Е. Объектов компьютеров, применяемых при загрузке) и учетных записей пользователей (объектов пользователей, применяемых после входа в систему) рекурсивно.
По умолчанию в новом домене связаны два объекта групповой политики:
- Политика домена по умолчанию
- Политика контроллера домена по умолчанию
Не изменяйте их, если не понимаете, что делаете. Вместо этого создайте новый объект групповой политики.
gpmc.msc
Я не буду подробно объяснять, как создать объект групповой политики здесь. Определите объем и убедитесь, что настройки верны. В этом конкретном случае я бы предложил вам связать его с подразделением организации, в котором находятся ваши серверы.
Политика, предложенная в вопросе, вероятно, должна выглядеть примерно так.