この設定では、Microsoft Active Directory(AD)を使用してSSHを介してLinux VMにアクセスする必要があるため、従業員が退社しているときにADアカウントが無効になっているとVMにアクセスできなくなります。
すべてのデータとユーザーが設定されました。それで私が思いついた計画はこうです。
元のユーザーアカウントへのすべてのリモート/ Sshアクセスを無効にし、新しいADアカウントを介したアクセスのみを許可します。
ADアカウントにSSH経由でアクセスすると、自動的に元のユーザーアカウントにログインします。
logname
新しいADアカウントの代わりに元のユーザーアカウント(つまり自動的にログインしたアカウント)を印刷する必要があります。
ベストアンサー1
非常に簡単に、対応するログインシェル変数を/etc/passwd
リダイレクトスクリプトに置き換えることができます。
john_AD:x:1000:1000:,,,:/home/john_old:/sbin/redirect_user
スクリプトは次のとおりです。
#!/bin/bash
#autoredirect user to old login
case $USER in
jonh_AD) oldname=john_old
#add list of users
esac
su "$oldname"
次に、AD_userが入力を介してパスワードなしで古いユーザーにログインできることを確認しますsudoers
(スクリプトを使用するように調整しますsudo
)。
ただし、移動時に一度実行され、将来の設定をより面倒にする「IDアップデート」スクリプトを生成することをお勧めします。これはより信頼性が高く安全であり、上記のスクリプトと同じくらいの努力が必要です。