Existem duas técnicas básicas que eu conheço -
Método um: Gerenciamento de identidades para UNIX da Microsoft - Isso permite expor o ActiveDirectory como um servidor NIS.
Isso funciona com praticamente qualquer sabor * NIX (todos eles suportam NIS) e tem todos os benefícios (e desvantagens) do NIS. Também é oficialmente suportado pela Microsoft, o que significa que você tem alguém para chamar se o material quebrar.
Método 2: pam_ldap / nss_ldap (ou sistemas semelhantes, mais recentes).
Isso funciona com qualquer sabor moderno * NIX capaz de autenticar em relação a diretórios LDAP, e pode ser incluído por padrão com o Ubuntu e o CentOS atualmente. É um pouco mais robusto / moderno do que a hack do tipo Método NIS, mas é menos provável que seja oficialmente suportado pela Microsoft.
Ambas as técnicas exigem que você estenda os usuários e grupos do AD para serem usuários POSIX & Grupos, respectivamente, para que haja UIDs POSI e GIDs utilizáveis para seus sistemas * NIX - a Microsoft fornece esse recurso no Active Directory.
Um benefício adicional ao método dois acima é que você pode estender ainda mais os usuários para que você possa usar a chave pública do OpenSSH LDAP patch, que permite armazenar chaves SSH no LDAP e elimina a tarefa de sincronizar os arquivos authorized_keys
em sua rede.