GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So integrieren Sie das CentOS/RHEL-System in eine AD-Domäne mit LDAP/Kerberos/SSSD

Der Beitrag beschreibt Schritte zur Integration von CentOS/RHEL 6 (Client)-Servern in eine AD-Domäne mit LDAP/Kerberos/SSSD.

1. Installieren Sie die erforderlichen Pakete:

# yum install sssd samba-common krb5-workstation
Hinweis :Stellen Sie sicher, dass NTP ausgeführt wird und wie erwartet funktioniert, und fügen Sie Ihren AD-Server in /etc/hosts hinzu

2. Konfigurieren Sie /etc/krb5.conf wie folgt aussehen::

# vi /etc/krb5.conf
[logging]
kdc = SYSLOG:DEBUG
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log

[libdefaults]
default_realm = EXAMPLE.COM
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
allow_weak_crypto = true

[realms]
EXAMPLE.COM = {
kdc = adserver.example.com
admin_server = adserver.example.com

}

[domain_realm]
example.com = EXAMPLE.COM
.example.com = EXAMPLE.COM

3. Konfigurieren Sie /etc/samba/smb.conf wie folgt aussehen:

# vi /etc/samba/smb.conf
[global]
workgroup = ADGRP
realm = EXAMPLE.COM
security = ads
kerberos method = secrets and keytab
log file = /var/log/samba/log.%m
max log size = 50
client signing = yes
client use spnego = yes
idmap config * : backend = tdb
password server = adserver.example.com

4. Öffnen Sie ein Kerberos-Ticket als AD-Administrator:

# kinit your-admin-user
Hinweis :Stellen Sie sicher, dass Sie den alten Schlüssel entfernen, falls dieser angezeigt wird. :„rm /etc/krb5.keytab“

5. Verbinden Sie den OL-Computer mit Active Directory und generieren Sie eine Keytab:

# net ads join createupn=host/[email protected] -k
# net ads keytab create -k

6. Führen Sie Folgendes aus, um SSSD in /etc/nsswitch.conf zu aktivieren und PAM:

# authconfig --enablesssd --enablesssdauth --enablelocauthorize --enablemkhomedir --update

7. Erstellen Sie /etc/sssd/sssd.conf und die richtigen Berechtigungen festlegen:

# echo > /etc/sssd/sssd.conf
# chmod 600 /etc/sssd/sssd.conf

8. Konfigurieren Sie /etc/sssd/sssd.conf so, dass es wie folgt aussieht:

# vi /etc/sssd/sssd.conf
[sssd]
config_file_version = 2
debug_level = 9
domains = example.com
services = nss, pam
cache_credentials = true
ad_server = adserver.example.com
id_provider = ad
access_provider = ad

[domain/example.com]
id_provider = ad
debug_level = 9
access_provider = ad
override_homedir = /home/%u
default_shell = /bin/bash
auth_provider = ad
chpass_provider = ad
ldap_schema = ad
cache_credentials = true
use_fuly_qualified_domain_name = true
ad_enable_gc = false

9. Starten Sie den SSSD-Dienst neu, damit die Änderungen wirksam werden.

# service sssd restart

Notizen

Die ID-Zuordnung von SSSD ist identisch mit der Autorid von Winbind, für die es denselben Algorithmus verwendet, um lokal zwischengespeicherte UIDs und GIDs basierend auf dem SID-Attribut eines LDAP-Objekts zu generieren, sodass alle Maschinen, die SSSD mit ID-Zuordnung verwenden, konsistente UID- und GID-Kennungen haben /P>

Falls Ihre Active Directory-Umgebung POSIX-Attribute statt nur Benutzernamen und SIDs enthält, können Sie die folgenden zusätzlichen Konfigurationen innerhalb der [Domäne] verwenden Abschnitt von /etc/sssd/sssd.conf um id_mapping zu deaktivieren:

ldap_id_mapping = false

Sie können die Attributinformationen von Shell und Basisverzeichnis auch überschreiben, indem Sie fallback_homedir ändern und default_shell zu override_homedir und override_shell . Der „Fallback ‘ und ‚Standard ‘-Optionen werden nur verwendet, wenn diese Informationen nicht von AD zurückgegeben werden. Die „override“-Optionen überschreiben jedoch unabhängig davon, was AD zurückgibt.

Beachten Sie auch, dass Sie jedes Mal, wenn Sie wesentliche Änderungen wie diese an SSSD vornehmen oder nicht sicher sind, ob der lokale SSSD-Cache neu generiert werden soll, danach immer Folgendes ausführen:

# service sssd stop
# rm -rf /var/log/sssd/*
# rm -rf /var/lib/sss/db/*
# service sssd start


Cent OS
  1. So installieren und konfigurieren Sie R auf einem Linux-System mit RHEL 8 / CentOS 8

  2. So überwachen Sie ein System mit Sysstat auf Centos

  3. So installieren Sie phpMyAdmin mit Nginx unter CentOS 7 / RHEL 7

  4. So setzen Sie ein vergessenes Root-Passwort zurück RHEL / CentOS 7

  5. So deaktivieren Sie ACPI in CentOS/RHEL 7

So installieren Sie phpMyAdmin mit Apache unter CentOS 8 / RHEL 8

So booten Sie in CentOS 8 / RHEL 8 in den Einzelbenutzermodus

So installieren Sie WordPress mit Nginx unter CentOS 8 / RHEL 8

CentOS / RHEL 7 :So booten Sie von der Installations-DVD/ISO in den Rettungsmodus

CentOS / RHEL 5:So booten Sie in den Rettungsmodus

So konfigurieren Sie den LDAP-Client auf CentOS/RHEL 6 mit SSSD