26.05.2023

Integrieren von a Linux Maschine hinein Windows Active Directory-Domänen

In diesem Artikel wird der Vorgang zum Hinzufügen eines beschrieben Linux Maschine (Ubuntu 20.04) in a Windows Active Directory-Domäne.

Schritt 1. Pakete installieren und vorbereiten.

Lassen Sie uns zuerst die Pakete aktualisieren.

sudo apt aktualisieren
Sudo Apt Upgrade

Anschließend installieren Sie die erforderlichen Pakete.

sudo apt -y install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir Paketkit

Als Nächstes konfigurieren wir alle diese Tools für die Arbeit mit der Domäne. Alles was wir wissen müssen ist:

  • Domainname: office.local
  • DNS Server-IP: 192.168.0.1
  • Zweite DNS Server-IP: 192.168.0.2

Schritt 2. Konfigurieren DNS.

Schauen Sie in der Netplan-Konfigurationsdatei nach.

sudo nano /etc/netplan/*.yaml

Wenn dort „dhcp4: true“ angezeigt wird und Ihr DHCP-Server richtig konfiguriert ist, fahren Sie mit dem nächsten Schritt fort.
Wenn Sie die Netzwerkverbindung pa konfigurierenramUm die Eter manuell zu verwalten, finden Sie hier ein Beispiel für die Einrichtung statischer Adressen:

Netzwerk:
Ethernet:
enp0s3:
Adressen:
- 192.168.0.15 / 24
Gateway4: 192.168.0.10
Nameserver:
Adressen: [192.168.0.1, 192.168.0.2]
suche:
- Büro.lokal
optional: wahr
Version: 2

Änderungen übernehmen.

sudo netplan gelten

Schritt 3. Entdecken Sie die Domain, treten Sie ihr bei und überprüfen Sie das Ergebnis.

Ermitteln Sie zunächst die Domäne.

Bereich entdecken office.local

Wir werden so etwas sehen. Das bedeutet, dass die Netzwerkeinstellungen korrekt sind und unser Rechner eine Antwort von der Domain erhalten hat. Wenn nicht, müssen Sie Ihre Netzwerkeinstellungen, Domäne usw. überprüfen DNS Gesundheit.

Büro.lokal
Typ: Kerberos
Bereichsname: OFFICE.LOCAL
Domänenname: office.local
konfiguriert: nein
...

Treten Sie als Nächstes der AD-Domäne bei. Ersetzen Sie „admin“ durch den Benutzernamen des Domänenadministrators und geben Sie bei Aufforderung das Passwort dafür ein.

Realm Join -U Admin Office.local
Passwort für Admin:

Überprüfen wir nun, ob wir Informationen über den AD-Benutzer erhalten können. Ersetzen Sie „Benutzer“ durch den Namen des Domänenbenutzerkontos.

ID user@office.local
uid=687821651(Benutzer@office.local) gid=687800512(Benutzer@office.local) groups=687800512(Domäne Benutzer@office.local)

Schritt 4. Letzte Einstellungen und Anmeldung.

Um zu vermeiden, dass der Domänenname jedes Mal zum Benutzernamen hinzugefügt wird, konfigurieren wir dies.

sudo nano /etc/sssd/sssd.conf

Ändern Sie den Wert „use_fully_qualified_names“ in „Falsch“. Starten Sie neu und prüfen Sie:

sudo systemctl restart sssd
ID-Benutzer
uid=687821651(Benutzer@office.local) gid=687800512(Benutzer@office.local) groups=687800512(Domäne Benutzer@office.local)

Jetzt müssen wir die Erstellung von Home-Verzeichnissen für AD-Benutzer einrichten, wenn diese sich anmelden.

sudo nano /etc/pam.d/common-session
#Fügen Sie diese Zeile am Ende der Datei hinzu
Sitzung optional pam_mkhomedir.so skel=/etc/skel umask=077

Versuchen wir, uns als AD-Benutzer anzumelden.

su – Benutzer
Passwort:
Verzeichnis „/home/user@office.local“ erstellen.
Benutzer@ubuntu-server:~$

Dies bedeutet, dass Sie sich erfolgreich als AD-Benutzer angemeldet haben.

Darüber hinaus können Sie die Autorisierung für einige AD-Benutzer oder -Gruppen zulassen und für andere einschränken. Das folgende Beispiel ist so eingestellt, dass es alle ablehnt und Benutzer, Benutzer2 und die Gruppe „Domänenadministratoren“ zulässt.

sudo realm deny –all
Sudo-Realm-Erlaubnis user@office.local user2@office.local
Sudo Realm Permit -g 'Domain Admins'

Das Konfigurieren von AD-Benutzern für den Erhalt von Root-Rechten erfolgt auf die gleiche Weise wie für lokale Benutzer, jedoch in einer anderen Datei.

sudo nano /etc/sudoers.d/admins

Fügen Sie die erforderlichen Zeilen hinzu. Zum Beispiel:

Benutzer ALLE=(ALLE) ALLE
%Domain\ Admins ALL=(ALL) ALL