GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So stellen Sie mit Realmd eine Verbindung zu einer Active Directory-Domäne her (Konfigurieren Sie CentOS/RHEL 7 als Active Directory-Client)

Was ist realmd

Realmd bietet eine einfache Möglichkeit, Identitätsdomänen zu entdecken und ihnen beizutreten. Es konfiguriert Linux-Systemdienste wie sssd oder winbind, um die eigentliche Netzwerkauthentifizierung und Benutzerkontensuche durchzuführen. Mit der Veröffentlichung von CentOS/RHEL 7 wird realmd vollständig unterstützt und kann verwendet werden, um IdM-, AD- oder Kerberos-Realms beizutreten. Der Hauptvorteil der Verwendung von realmd ist die Möglichkeit, einen einfachen einzeiligen Befehl bereitzustellen, um sich bei einer Domäne anzumelden und die Netzwerkauthentifizierung zu konfigurieren. Zum Beispiel kann realmd einfach konfigurieren:

  • PAM-Stack
  • NSS-Schicht
  • Kerberos
  • SSSD
  • Winbind

Konfigurieren Sie CentOS/RHEL 7 als Active Directory-Client mit realmd

Befolgen Sie die nachstehenden Schritte, um den Linux-Client mithilfe von Realmd zu konfigurieren, um eine Verbindung zu einer Active Directory (AD)-Domäne herzustellen.

1. Installieren Sie die erforderlichen Pakete, um den AD-Client zu konfigurieren.

# yum install realmd oddjob oddjob-mkhomedir sssd adcli openldap-clients policycoreutils-python samba-common samba-common-tools krb5-workstation

Wir können den Unterbefehl list verwenden, um sicherzustellen, dass wir derzeit nicht Teil einer Domäne sind:

# realm list

Die Ausgabe sollte leer sein. Jetzt sind wir bereit, mit dem nächsten Schritt fortzufahren – der Entdeckung und dem Beitritt zur Domäne.

2. Entdecken Sie die Active Directory-Domäne und treten Sie ihr mit den folgenden Befehlen bei.

# realm discover ad.example.com
ad.example.com
type: kerberos
realm-name: AD.EXAMPLE.COM
domain-name: ad.example.com
configured: no
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
# realm join ad.example.com
Password for Administrator:
realm: Joined ad.example.com domain

3. Überprüfen Sie die Kerberose-Konfigurationsdatei /etc/krb5.conf enthalten:

# cat /etc/krb5.conf
# Configuration snippets may be placed in this directory as well
includedir /etc/krb5.conf.d/

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 default = DOMAIN.EXAMPLE.COM
 dns_lookup_realm = true
 dns_lookup_kdc=true
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
 default_ccache_name = KEYRING:persistent:%{uid}
default_realm = DOMAIN.EXAMPLE.COM
default_ccache_name = KEYRING:persistent:%{uid}

[realms]
  AD.EXAMPLE.COM = {
   kdc = [hostname_of_server].domain.example.com:88
   admin_server = domain.example.com
}

[domain_realm]
 .domain.example.com = DOMAIN.EXAMPLE.COM
 domain.example.com = DOMAIN.EXAMPLE.COM

4. Überprüfen Sie /etc/sssd/sssd.conf auf die folgenden Einträge.

# cat /etc/sssd/sssd.conf
[sssd]
domains = domain.example.com
config_file_version = 2
services = nss, pam

[domain/domain.example.com]
ad_server = domain.example.com
ad_domain = domain.example.com
krb5_realm = DOMAIN.EXAMPLE.COM
realmd_tags = manages-system joined-with-adcli
cache_credentials = True
id_provider = ad
krb5_store_password_if_offline = True
default_shell = /bin/bash
ldap_id_mapping = True
use_fully_qualified_names = True
fallback_homedir = /home/%u@%d
access_provider = ad
enumeration = True

5. Weisen Sie sssd.conf die entsprechende Berechtigung zu.

# chown root:root /etc/sssd/sssd.conf
# chmod 0600 /etc/sssd/sssd.conf
# restorecon /etc/sssd/sssd.conf
# authconfig --enablesssd --enablesssdauth --enablemkhomedir --update
# systemctl start sssd

Bestätigen

Überprüfen Sie die Verbindung mit folgendem Befehl:

# id [email protected]
# ssh [email protected]

Beispiele für diese Befehle sind unten gezeigt.

# id [email protected]
uid=1348601103([email protected]) gid=1348600513(domain [email protected]) groups=1348600513(domain [email protected])
# ssh [email protected]@127.0.0.1
[email protected]@127.0.0.1's password:
Creating home directory for [email protected].

$ pwd
/home/ad.example.com/user


Cent OS
  1. CentOS / RHEL 7 :So konfigurieren Sie den Nur-Cache-Nameserver

  2. CentOS / RHEL 6,7 :Wie man Hugepages konfiguriert

  3. CentOS / RHEL 7:So konfigurieren Sie VLAN-Tagging mit nmcli

  4. So konfigurieren Sie den iSCSI-Initiator (Client) in CentOS / RHEL 6

  5. So konfigurieren Sie den iSCSI-Initiator (Client) in CentOS / RHEL 7

So konfigurieren Sie eine statische IP-Adresse in CentOS 8 / RHEL 8

So installieren und konfigurieren Sie Ansible unter CentOS 8 / RHEL 8

So konfigurieren Sie das iSCSI-Ziel mit targetcli in CentOS / RHEL 7

CentOS / RHEL 7 :So konfigurieren Sie kdump mit der GUI

So konfigurieren Sie VNC Server unter CentOS/RHEL 6

So konfigurieren Sie den LDAP-Client auf CentOS/RHEL 6 mit SSSD