Não há documentação informando que há limites para o Azure AD DS com LDAP seguro.
A partir da documentação, ele apenas disse que você pode acessar o domínio gerenciado com LDAP seguro pela Internet. Além disso, ele não afirma que ele pode ser usado pelo aplicativo para autenticação no Azure AD.
Como alternativa, em vez do AD DS do Azure com LDAPS, você pode procurar usar logins do Azure AD para Linux no link abaixo. Você ainda pode encontrar código de amostra de aqui .
UPDATE
Funciona usando o Azure AD para logon SSH no meu RHEL 7.3. As sequências são o guia passo a passo para fazer o Azure AD funcionar para logins no Linux.
Pré-requisitos
- Um diretório do AD do Azure foi criado e alguns usuários existem
- Node.js e npm estão instalados na VM do Linux
- Um aplicativo de diretório foi criado (tipo de cliente nativo) e você tem o ID do cliente
- Sua distribuição PAM possui pam_exec.so
Fornecimento de usuários
Você precisa usar o seguinte comando para adicionar a conta do AD do Azure, isso garante que o usuário com o qual você fará login seja visível pelo NSS.
sudo useradd -m <user>
Instalando
Você pode fazer o download do arquivo tar do link e:
sudo tar xzf aad-login_0.1.tar.gz -C /
cd /opt/aad-login
sudo npm install
Configurando
- Abra o arquivo /opt/aad-login/aad-login.js e altere os seguintes itens
var directory = '********.onmicrosoft.com'; // The domain name of directory
var clientid = '****-****-*****-*****-**********'; //The Client ID of the application registered in Azure AD
authorityHostUrl : 'https://login.microsoftonline.com' //The latest URL of the endpoint
- Abra /etc/pam.d/sshd e adicione a seguinte regra
auth sufficient pam_exec.so expose_authtok /usr/local/bin/aad-login
Nota: Para Utuntu, você precisa adicionar a regra em /etc/pam.d/common-auth
-
No CentOS 7.x (e outras distros habilitadas para o SELinux) você precisa desabilitar a política executando o seguinte comando:
sudo setenforce 0