Integrieren von a Linux Maschine hinein Windows Active Directory-Domänen
In diesem Artikel wird der Vorgang zum Hinzufügen eines beschrieben Linux Maschine (Ubuntu 20.04) in a Windows Active Directory-Domäne.
Schritt 1. Pakete installieren und vorbereiten.
Lassen Sie uns zuerst die Pakete aktualisieren.
Sudo Apt Upgrade
Anschließend installieren Sie die erforderlichen Pakete.
Als Nächstes konfigurieren wir alle diese Tools für die Arbeit mit der Domäne. Alles was wir wissen müssen ist:
- Domainname: office.local
- DNS Server-IP: 192.168.0.1
- Zweite DNS Server-IP: 192.168.0.2
Schritt 2. Konfigurieren DNS.
Schauen Sie in der Netplan-Konfigurationsdatei nach.
Wenn dort „dhcp4: true“ angezeigt wird und Ihr DHCP-Server richtig konfiguriert ist, fahren Sie mit dem nächsten Schritt fort.
Wenn Sie die Netzwerkverbindung pa konfigurierenramUm die Eter manuell zu verwalten, finden Sie hier ein Beispiel für die Einrichtung statischer Adressen:
Ethernet:
enp0s3:
Adressen:
- 192.168.0.15 / 24
Gateway4: 192.168.0.10
Nameserver:
Adressen: [192.168.0.1, 192.168.0.2]
suche:
- Büro.lokal
optional: wahr
Version: 2
- Adressen – diese IP-Adresse wird Ihrer Netzwerkkarte zugewiesen;
- Gateway4 – IP-Adresse Ihres Routers;
- Nameserver – DNS Server;
- Suche – Zieldomäne.
Änderungen übernehmen.
Schritt 3. Entdecken Sie die Domain, treten Sie ihr bei und überprüfen Sie das Ergebnis.
Ermitteln Sie zunächst die Domäne.
Wir werden so etwas sehen. Das bedeutet, dass die Netzwerkeinstellungen korrekt sind und unser Rechner eine Antwort von der Domain erhalten hat. Wenn nicht, müssen Sie Ihre Netzwerkeinstellungen, Domäne usw. überprüfen DNS Gesundheit.
Typ: Kerberos
Bereichsname: OFFICE.LOCAL
Domänenname: office.local
konfiguriert: nein
...
Treten Sie als Nächstes der AD-Domäne bei. Ersetzen Sie „admin“ durch den Benutzernamen des Domänenadministrators und geben Sie bei Aufforderung das Passwort dafür ein.
Passwort für Admin:
Überprüfen wir nun, ob wir Informationen über den AD-Benutzer erhalten können. Ersetzen Sie „Benutzer“ durch den Namen des Domänenbenutzerkontos.
uid=687821651(Benutzer@office.local) gid=687800512(Benutzer@office.local) groups=687800512(Domäne Benutzer@office.local)
Schritt 4. Letzte Einstellungen und Anmeldung.
Um zu vermeiden, dass der Domänenname jedes Mal zum Benutzernamen hinzugefügt wird, konfigurieren wir dies.
Ändern Sie den Wert „use_fully_qualified_names“ in „Falsch“. Starten Sie neu und prüfen Sie:
ID-Benutzer
uid=687821651(Benutzer@office.local) gid=687800512(Benutzer@office.local) groups=687800512(Domäne Benutzer@office.local)
Jetzt müssen wir die Erstellung von Home-Verzeichnissen für AD-Benutzer einrichten, wenn diese sich anmelden.
#Fügen Sie diese Zeile am Ende der Datei hinzu
Sitzung optional pam_mkhomedir.so skel=/etc/skel umask=077
Versuchen wir, uns als AD-Benutzer anzumelden.
Passwort:
Verzeichnis „/home/user@office.local“ erstellen.
Benutzer@ubuntu-server:~$
Dies bedeutet, dass Sie sich erfolgreich als AD-Benutzer angemeldet haben.
Darüber hinaus können Sie die Autorisierung für einige AD-Benutzer oder -Gruppen zulassen und für andere einschränken. Das folgende Beispiel ist so eingestellt, dass es alle ablehnt und Benutzer, Benutzer2 und die Gruppe „Domänenadministratoren“ zulässt.
Sudo-Realm-Erlaubnis user@office.local user2@office.local
Sudo Realm Permit -g 'Domain Admins'
Das Konfigurieren von AD-Benutzern für den Erhalt von Root-Rechten erfolgt auf die gleiche Weise wie für lokale Benutzer, jedoch in einer anderen Datei.
Fügen Sie die erforderlichen Zeilen hinzu. Zum Beispiel:
%Domain\ Admins ALL=(ALL) ALL