Você pode criar privilégios de root com base em grupos LDAP usando o sudo (consulte o manual para exemplos ). Você pode até mesmo armazenar sua configuração do sudo no LDAP .
Veja esta pergunta. Debian e LDAP para sudo
Era uma vez que decidi fazer com que um servidor Linux usasse o nosso Active Directory para logins, e consegui-o para que eu pudesse fazer o login como eu e depois trabalhar no servidor, e SU a root para fazer alterações no sistema usando o senha raiz local do servidor.
No entanto, parte do plano que pretendíamos era não ter contas raiz separadas em cada servidor com senhas que precisassem de rastreamento e atualização.
Qual é o caminho disso? A raiz pode ser uma conta centralizada do AD, como uma conta de administrador do Windows? Os usuários não-root podem receber permissões de root de uma forma que não seja uma boga?
Você pode criar privilégios de root com base em grupos LDAP usando o sudo (consulte o manual para exemplos ). Você pode até mesmo armazenar sua configuração do sudo no LDAP .
Veja esta pergunta. Debian e LDAP para sudo
Algo a considerar, porém, é como você seria capaz de realizar manutenção e / ou recuperação do sistema. (Neste ponto, os serviços LDAP / AD ainda não estão em execução no sistema local, portanto, o root não poderá ser autenticado.)
Tags samba pam active-directory linux domain