Se você está usando o PAM para sua pilha de autenticação, você pode usar o pam_krb5 para fornecer erberos autenticação para seus serviços. O Kerberos foi projetado pronto para uso para lidar com ambientes hostis, lida com autenticação por proxy e já faz parte da especificação do AD. Por que lutar com o LDAP quando você pode obter Kerberos para fazer o trabalho pesado para você e continuar com a vida? Sim, você terá que fazer algumas leituras, e sim, levará um pouco de tempo, mas eu usei a autenticação Curb-to-AD por anos e descobri que é a forma mais fácil e rápida de obter o SSO trabalhando fora da caixa quando você tem o Active Directory como o back-end de autenticação.
A principal coisa que você vai encontrar é que a Microsoft decidiu ser muito específica sobre os tipos de criptografia padrão (eles basicamente fizeram o seu próprio), então você precisa configurar seus clientes Kerberos para ter o correto tipos de criptografia correspondentes, ou os servidores do AD continuarão a rejeitá-lo. Este é, felizmente, um procedimento fácil e não deve exigir mais do que algumas edições para o krb5.conf.
E agora, alguns links para você considerar ...
Visão da Microsoft sobre o Kerberos
Meshing Kerberos e Active Directory
autenticação ssh e Kerberos via PAM
Apache e Kerberos
- mod_auth_kerb via SourceForge
- Fornecendo autenticação do Active Directory via protocolo Kerberos no Apache
ProFTP e Kerberos
- Módulo mod_gss do ProFTPD também via SourceForge
RFCs das Atividades da Microsoft com o Kerberos (sobre as quais você realmente não quer ler):