26.05.2023

Integrando un Linux máquina en Windows El dominio de Active Directory

Este artículo describirá el proceso de agregar un Linux máquina (Ubuntu 20.04) en un Windows Dominio de directorio activo.

Paso 1. Instalar paquetes y preparación.

Primero actualicemos los paquetes.

sudo apt update
sudo apt upgrade

Después de eso, instale los paquetes necesarios.

sudo apt -y instalar reinod sssd sssd-herramientas libnss-sss libpam-sss anunciocli samba-common-bin trabajo extraño trabajo extraño-mkhomedir kit de paquete

A continuación, configuraremos todas estas herramientas para que funcionen con el dominio. Todo lo que necesitamos saber es:

  • Nombre de dominio: office.local
  • DNS IP del servidor: 192.168.0.1
  • Segundo DNS IP del servidor: 192.168.0.2

Paso 2. Configurar DNS.

Busque en el archivo de configuración de netplan.

sudo nano /etc/netplan/*.yaml

Si ve 'dhcp4: true' y su servidor DHCP está configurado correctamente, vaya al siguiente paso.
Si configuras la conexion de red parameters manualmente, aquí hay un ejemplo para configurar direcciones estáticas:

red:
Ethernet:
enp0s3:
direcciones:
- 192.168.0.15 / 24
puerta de enlace4: 192.168.0.10
servidores de nombres:
direcciones: [192.168.0.1, 192.168.0.2]
Búsqueda:
- oficina.local
opcional: verdadero
Versión: 2

Aplicar los cambios.

aplicar sudo netplan

Paso 3. Descubre el dominio, únete a él y comprueba el resultado.

Primero, descubre el dominio.

reino descubrir office.local

Veremos algo como esto. Esto significa que la configuración de la red es correcta y nuestra máquina recibió una respuesta del dominio. De lo contrario, debe verificar la configuración de su red, el dominio y DNS salud.

oficina.local
tipo: Kerberos
nombre-reino: OFFICE.LOCAL
nombre de dominio: office.local
configurado: no
...

A continuación, únase al dominio AD. Reemplace 'admin' con el nombre de usuario del administrador del dominio e ingrese la contraseña si se le solicita.

unión de reino -U admin office.local
Contraseña para administrador:

Ahora verifiquemos si podemos obtener información sobre el usuario de AD. Reemplace 'usuario' con el nombre de la cuenta de usuario del dominio.

id usuario@oficina.local
uid=687821651(usuario@oficina.local) gid=687800512(usuario@oficina.local) grupos=687800512(dominio usuarios@oficina.local)

Paso 4. Últimas configuraciones e inicio de sesión.

Para evitar agregar el nombre de dominio al nombre de usuario cada vez, configuremos esto.

sudo nano/etc/sssd/sssd.conf

Cambie el valor 'use_fully_qualified_names' a False. Reinicie y verifique:

sudo systemctl reiniciar sssd
usuario de identificación
uid=687821651(usuario@oficina.local) gid=687800512(usuario@oficina.local) grupos=687800512(dominio usuarios@oficina.local)

Ahora debemos configurar una creación de directorios de inicio para los usuarios de AD cuando inician sesión.

sudo nano /etc/pam.d/common-session
#añadir esta línea al final del archivo
sesión opcional pam_mkhomedir.so skel=/etc/skel umask=077

Intentemos iniciar sesión como usuario de AD.

su - usuario
Contraseña:
Creando el directorio '/home/user@office.local'.
usuario@ubuntu-servidor:~$

Esto significa que ha iniciado sesión correctamente como usuario de AD.

Además, puede permitir la autorización para algunos usuarios o grupos de AD y restringir otros. El siguiente ejemplo está configurado para denegar a todos y permitir al usuario, usuario2, grupo de administradores de dominio.

sudo reino denegar –todos
permiso de reino sudo usuario@oficina.local usuario2@oficina.local
sudo realm permit -g 'Administradores de dominio'

La configuración de los usuarios de AD para obtener privilegios de raíz es la misma que para los usuarios locales, pero en otro archivo.

sudo nano /etc/sudoers.d/admins

Añádele las líneas necesarias. Por ejemplo:

usuario TODOS=(TODOS) TODOS
%Dominio\ Administradores TODOS=(TODOS) TODOS